Testes de Penetração como um Serviço

(PTaaS)
Penetration Testing as a Service

Operamos plataformas de cibersegurança em modo remoto, híbrido ou on-site, realizando auditorias de segurança, com Serviços de Prevenção, Monitorização 24x7, Análise, Reação e Suporte, recorrendo a Testes de Penetração, usando as tecnicas de Caixa Branca, Cinzenta e Preta.

O teste de intrusão (do inglês "Penetration Testing" ou "pentest"), é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra-medidas.

Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Testes de Penetração
um Serviço via Ethical Hacking

Penetration Test as a Service (PTaaS)


BlackBox
Caixa Preta

GreyBox
Caixa Cinzenta

WhiteBox
Caixa Branca

Os Testes de Penetração podem ser realizados de várias maneiras. A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os profissionais que vão realizar os testes.

Os serviços oferecidos para usar o Teste de Penetração, podem ser uma simples análise da organização nos endereços IP, procurar portas abertas ou fazer uma auditoria completa à rede à procura de vulnerabilidades.

Application Pentesting
Network Pentesting
Cloud Pentesting
Adversary Simulation
Social Engeneering
Strategic Advisory

A realização destes testes, pode ser com toda a informação técnica necessária partilhada pelo cliente (testes de WhiteBox), ou pode efetuar-se sem qualquer tipo de informação (testes de BlackBox). Em todos os casos, o nível de profundidade dos testes pode variar desde a utilização de ferramentas automáticas até à análise ao pormenor da informação recolhida e respetiva classificação de risco de impacto na instituição alvo.


Objetivo

Pode ser classificado como método de auditoria de segurança que o administrador de redes, analista de teste/tester ou até mesmo os pentester, que são profissionais especializados em realizar Teste de Penetração, simulam ataques com o intuito de mensurar o impacto da varredura caso seja bem sucedido e seja descoberto falhas ou bug. Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco, identificar os que podem ser difíceis ou impossíveis de detetar, os impactos operacionais, testar a capacidade defensiva da rede e identificar a reação do sistema aos ataques.

Dentre vários motivos para realizar um ataque a um software, se destaca as invasões por questões financeiras, pessoais, cometer fraudes, sabotagem ou espionagem. O invasor é uma pessoa com alto nível de conhecimento técnico, seus ataques são minuciosamente planeados, é importante que haja o estudo do comportamento do alvo, assim ira descobri uma brecha na segurança dando início ao seu objetivo depois de passar por várias etapas ou fases.

As etapas de estudo dividem-se em

  1. Recolher informações
    Toda e qualquer informação sobre a empresa a ser atacada é indispensável, como o ramo de atuação, se existem filiais ou empresas coligadas, endereços de e-mails, nomes dos principais cargos. Com esses dados é possível descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).
  2. Mapeamento de rede
    Através do DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna.
  3. Enumeração de serviços
    Depois de conhecer as máquinas da rede, essa etapa consiste em descobrir os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora atrás das conexões. Na porta 80 por exemplo, a conexão é com o servidor web.
  4. Procura de vulnerabilidades
    Fase em que o software é examinado com intuito de encontrar alguma vulnerabilidade e se é explorável.
  5. Exploração das vulnerabilidades
    Após a busca das vulnerabilidades, é realizado a invasão ao software, podendo interromper o serviço, atacar o SQL ou dar início à execução de um outro programa que recebe comandos remotamente.
  6. Implantação de backdoors e rootkits
    O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de backdoors (“portas dos fundos”) e rootkits (programas que se mantêm do núcleo do sistema operacional, difíceis de serem localizados).
  7. Eliminação de vestígios
    As invasões são registadas através do histórico (logs) ou de arquivos temporários. Para apagar os rastros o invasor terá que apagar esses registos, podendo tornar impossível ser identificado.

Penetration Testing

Contacte-nos para uma avaliação sem custos,
com elaboração de um plano adaptado às reais necessidades da sua empresa.


Solicite uma cotação

ligar agora

cyberRed Cyberprotech - RedTeam
cyberBlue Cyberprotech - BlueTeam