Pentest é uma bateria de testes com base em metodologias cujo objetivo é descobrir e mapear as vulnerabilidades de um determinado ambiente.
Esses testes podem ser feitos tanto em redes cabeadas, quanto em redes sem fio, páginas na internet, aplicativos, softwares hospedados localmente ou na nuvem. Toda a bateria de testes envolvendo o Pentest deve vir acompanhada do consentimento entre as partes interessadas, do detalhamento das atividades e ambientes que serão explorados, de um relatório final contendo as vulnerabilidades encontradas e suas possíveis soluções ou controles. A contradição a este objetivo principal e a falta de consentimento entre as partes e caracterizada crime cibernético, que hoje no Brasil é protegido pela lei nº 12.737/2012, ou mais conhecida como Lei Carolina Dieckmann que prevê detenção de 3(três) meses a 1 (um) ano e multas.
O principal objetivo do Pentest nas empresas é antecipar situações que podem ser exploradas em seu ambiente de forma consciente, evitando assim que criminosos encontrem vulnerabilidades antes de você, evitando assim, prejuízos, perdas ou impactos na reputação da sua empresa.
Mas porque eu preciso me preocupar com a Segurança?
Com o avanço da tecnologia e a facilidade com que se encontram diversos assuntos na internet, é muito comum até pessoas inexperientes conseguirem formas de explorar certas vulnerabilidades conhecidas e não tratadas. Vejam algumas das situações mais comuns envolvendo cenários conhecidos e pouco tratados:
Roubo e divulgação de informações sigilosas na internet;
A famosa senha padrão ou até mesmo a vulnerabilidade mais conhecida, no caso o SQL Injection, são os principais e mais simples dos alvos explorados. É claro, que nesse contexto de roubo de informações sigilosas há um cenário complexo por trás (espera-se que tenha), ou até mesmo a própria vinda da LGPD como incentivo às empresas para preocuparem-se com seus processos de Governança, mas nem a tecnologia mais sofisticada, ou o processo mais definido são eficazes contra o elo mais fraco desta corrente: a interação humana.
Infecção de computadores e dispositivos IoT para uso em ataques planejados;
Sabe aquele computador com antivírus ou um update de Sistema Operacional desatualizado? Sabe aquela máquina que foi utilizada em um projeto piloto ou homologação? Sabe aquele dispositivo exposto diretamente na internet porque "dava muito trabalho, criar as regras de firewall e o projeto iria atrasar? Pois bem, é aí que mora o perigo! Muitos equipamentos explorados por criminosos fazem parte destes cenários, alguns por descuido, outros por falta de conhecimento dos "usuários", ou até mesmo pela falta de recursos (financeiros, intelectuais e até mesmo o tempo, por exemplo), mas todos têm uma coisa em comum, a vulnerabilidade. Poderia citar aqui inúmeras situações decorrentes dessas vulnerabilidades, como alojamento de malwares, backdoor ransonwares, etc, mas perderíamos o foco.
Uso não autorizado da infraestrutura
Ééé…. se você leu até aqui, com certeza vai ficar um pouco mais precavido de hoje em diante. Sabe porque? O uso ou acesso não autorizado na sua infraestrutura pode ser mais comum do que imagina, e isso não é coisa de filmes! Este tópico é fundamental tanto para redes corporativas, quanto domésticas e um bom PenTest na sua rede Wireless pode mostrar isso. Nos ambientes corporativos, sempre que possível, utilize outros meios de autenticação para evitar que os acessos a rede sem fio sejam controlados apenas pelo WPE ou WAP (as famosas senhas que você digita ao escolher a rede sem fio). Já nos ambientes domésticos, evitem utilizar a senha padrão do roteador (aquela que o técnico da operadora anotou no papel e te entregou), pois essas senhas são compostas por um conjunto de caracteres que representam o MAC Address daquele equipamento e podem ser facilmente obtidas. Tanto o acesso a rede sem fio corporativa quanto a doméstica são uma das principais portas de entrada na infraestrutura hoje em dia, pois é mais fácil encontrar um sinal de rede sem fio (mesmo do lado de fora de uma empresa), do que um ponto de rede físico ou um endereço IP Público dando bobeira, mas é claro, tudo depende do interesse do "invasor", por isso cuidem dessas entradas e dificultem ao máximo a vida dos criminosos.
Como um Pentest pode ajudar a me proteger?
É muito comum ouvir "temos um time de TI altamente qualificado", ou "invisto milhões em tecnologia todos os anos", e que bom, afinal cada elemento que compõe a cadeia de segurança de uma empresa certamente irá agregar evitando assim futuras surpresas indesejáveis. Porém, tudo faz parte de uma especie de "ecosssistema", pode ate parecer que daria para ficar sem uma coisa ou outra, mas cada um tem um papel fundamental.
Quando se trata de segurança, tudo ou todos nunca serão suficientes, principalmente quando há variáveis sistêmicas e humanas parte deste "ecossistema". É aí que entra o PenTest, para ajudar os profissionais de TI fortalecendo Governança da Tecnologia.
Enquanto eu preparo o curso de PenTest, siga firme e forte nas principais dicas e mesmo que ja conheça elas, não se deixe cair na tentação de seguir o caminho mais fácil, ou rápido:
Fuja da "senha padão", ou pior, evite senhas "em branco".
Mantenha seu ambiente atualizado, principalmente com os patches de segurança.
Não utilize SOs obsoletos.
Segmente sua rede, crie ACLs, isole sua rede de produção da sua rede de testes e principalmente da rede sem fio.
Não exponha dispositivos, ou servidores diretamente à internet sem antes se certificar que há um mínimo de segurança.
Se possível, altere as portas de serviço padrão.
Espero que tenham gostado do conteúdo. Em breve teremos um e-Book repleto de informações sobre segurança para você se prevenir de incidentes. Me siga nos canais e não fique de fora!
Campinas, 21 de Abril de 2021
Autor: Henrique Motta