Page 16 - newDATAmagazine | 13>05>2022
P. 16
newDATA
new D A T A
M
AGA
ZINE
MAGAZINE
O que é
Penetration Testing?
Penetration Testing, também conhecido É importante frisar que um pentest não é
como Ethical Hacking ou, abreviado, Pentesting apenas uma análise de vulnerabilidades
consiste na realização de testes de segurança, (vulnerability assessment) nem unicamente
por parte de especialistas de cibersegurança, a efetuada de forma automática. É um processo
infraestruturas, sistemas e aplicações de uma em que, além de se identificar a potencial
determinada organização. Durante a sua existência de uma vulnerabilidade, se pretende
e x e c u ç ã o , s ã o u t i l i z a d a s t é c n i c a s confirmar e explorar as potenciais
semelhantes às que seriam utilizadas por um vulnerabilidades de forma a comprovar, ou
atacante, porém de forma controlada, não, quer a sua existência, quer o seu impacto.
seguindo metodologias adequadas e sempre É um processo que, pelo facto de conter uma
com autorização expressa, em particular no componente manual, poderá permitir a
que toca ao âmbito e duração destes testes. i d e n t i fi c a ç ã o d e u m c o n j u n t o d e
A atividade de pentesting é uma ferramenta vulnerabilidades (ex.: vulnerabilidades de
essencial na redução de risco “ciber” de uma lógica de negócio) que são de grande
organização, dado que tem como objetivo dificuldade de identificação por um processo
principal a identificação de vulnerabilidades automático e sem o devido contexto da
que poderiam ser exploradas por atores funcionalidade em causa.
maliciosos, permitindo assim uma atempada
mitigação das mesmas. Que tipos existem?
Vulnerabilidades são fragilidades que, Podemos classificar as atividades
através de uma incorreta definição, pentesting em três abordagens distintas :
codificação, ou configuração do sistema, aí se
manifestam, podendo ser utilizadas por um White-Box – no início do exercício, é
potencial atacante para, no limite, permitir fornecida, por parte da organização,
acesso não autorizado aos sistemas internos informação total sobre o sistema em causa,
da organização. que se poderá materializar em desenhos
O exercício permite fornecer tanto técnicos da aplicação, credenciais de acesso
informação técnica que ajudará no processo ao sistema e até mesmo código fonte do
d e r e s o l u ç ã o d a s v u l n e r a b i l i d a d e s sistema.
identificadas, como informação sobre que Grey-Box – existe apenas uma partilha
áreas de atuação podem ser melhoradas, parcial de informação sobre o sistema,
desde a revisão de processos internos à tipicamente com credenciais de acesso ao
formação em desenvolvimento seguro sistema e desenhos técnicos da aplicação.
orientado a programadores, com foco especial Black-Box – não existe partilha de qualquer
no tipo de vulnerabilidades identificadas, tipo de informação técnica sobre o sistema
ajudando a evitar que vulnerabilidades nem são fornecidas credenciais de acesso ao
semelhantes sejam introduzidas no futuro. mesmo.
16 newDATAmagazine.com

