Teste de Invasão

O teste de invasão tem como objetivo analisar os ambientes e seus sistemas de segurança pela ótica do invasor, sendo considerada uma técnica essencial para o bom andamento dos negócios. O objetivo não é causar danos, mas sim testar a eficácia dos mecanismos de segurança existentes.

Atualmente, as organizações estão priorizando o aumento da segurança do seu ambiente computacional. Alguns fatores que contribuem com a estruturação da área de segurança dentro das organizações são:

  • Os negócios de qualquer organização são desenvolvidos através de uma rede computadores conectados à Internet.
  • Alguns regulamentos obrigam as organizações a manter as informações seguras, tais como: Sarbanes-Oxley, California Senate Bill 1386 (SB 1386), HIPAA (Health Insurance Portability and Accountability Act), Resolução 3.380 do Banco Central do Brasil.
  • Aumento da proliferação vírus de computador e ataques ao ambiente computacional.

O teste de invasão é um conjunto de técnicas e metodologias para testar a conformidade com as regulamentações (nacionais e internacionais), normas internas e diretivas de segurança da informação.

É extremamente recomendado para:

  • Detectar vulnerabilidades desconhecidas.
  • Restringir a capacidade de hackers acessarem as informações da organização.
  • Evitar multas por não estar em conformidade com regulamentos (nacionais ou internacionais).
  • Limitar os pontos de exposição das informações da organização.
  • Avaliar a eficiência das medidas de segurança implementadas.
  • Evitar roubo de propriedade intelectual.
  • Evitar indisponibilidade dos negócios da organização.

Macro etapas para o Teste de Invasão

  1. Coleta de informações, para levantar todo e qualquer tipo de informação disponível sobre a organização, em especial dados sobre endereços de máquina e redes, nomes de usuários, sistemas utilizados, serviços prestados, estrutura organizacional, etc.
  2. Mapeamento do ambiente, após obtidas as informações iniciais, o especialista através de técnicas mais agressivas, procura mapear ainda mais a rede da organização. Enquanto na fase de coleta há pouca atividade diretamente realizada contra a rede avaliada, nessa etapa as máquinas passam a receber tráfego especificamente voltado para o levantamento da rede, como por exemplo port scanning, tcp/ip, fingerprinting, consultas sobre versões de aplicativos, etc.
  3. Mapeamento de vulnerabilidades, é uma das partes mais importantes do teste de invasão. De posse do mapeamento do ambiente, o especialista é capaz de mapear vulnerabilidades de um sistema, através de banco de vulnerabilidades ou baseado em sua experiência. Essas vulnerabilidades podem ser tanto operacionais, como usuários com senha trivial, ou vulnerabilidades de software como uma versão insegura do Sistema Operacional ou seus aplicativos.
  4. Exploração/Invasão, é a etapa do teste onde o especialista faz uso de ferramentas e técnicas para explorar as falhas observadas.

O teste de invasão envolve o uso de técnicas e ferramentas semelhantes a que os hackers usam para tentar invadir os destinos de negócios confidenciais.

Precisa de mais informações? Entre em contato com a Batori. Ficaremos felizes em conversar com você sobre sua necessidade.

Lista de serviços de segurança da informação