Page 17 - newDATAmagazine | 13>05>2022
P. 17

A  decisão  quanto  à  abordagem  a  utilizar      vulnerabilidades  mantém  alguns  guias  de
         durante os testes deverá ter em conta o perfil         extrema  relevância  no  âmbito  do  pentesting.
         de risco e o modelo de ameaças (threat model)         Destacamos  o  Web  Security  Testing  Guide
         que  a  organização  definir  para  cada  caso         (WSTG)  e  o  Mobile  Security  Testing  Guide
         concreto.  Não  existe  um  “certo”  ou  um           (MSTG). Estes dois documentos detalham as

         “errado”,  mas  sim  a  abordagem  mais               diversas atividades de teste, servindo, como o
         adequada ao contexto em questão.                      nome indica, como guias para todo o processo
                                                               de  testes  em  aplicações  web  e  mobile,
            Metodologias                                       respetivamente.
            Ao  ser  uma  atividade  que,  embora  se             A utilização de metodologias bem definidas

         pretenda  o  mais  próximo  possível  de  um          permite não só, como já referimos, controlar o
         ataque  real,  também  se  quer  que  seja            risco  associado  ao  próprio  teste,  como
         controlada de forma a reduzir o risco inerente à      também assegurar que os mesmos não são
         própria  execução  dos  testes,  é,  sem  dúvida,     feitos  de  forma  ad  hoc,  mas  sim  de  forma
         essencial que sejam aplicadas metodologias            estruturada e com um maior grau de confiança
         adequadas  que  promovam  a  utilização  de           nos resultados obtidos.

         melhores práticas durante os testes e de forma
         a atingir os seus objetivos.                             Desafios
            Deste modo, a própria indústria, através de           Se,  no  passado,  as  infraestruturas  e
         várias entidades de referência, tem produzido         aplicações eram algo relativamente estático e

         documentação  relativa  às  metodologias  a           com  processos  de  alterações  e/ou
         utilizar,  as  quais  abrangem  várias  fases  da     desenvolvimento  longos,  a  realidade  é  que
         execução  de  testes  de  intrusão,  partindo  do     todo o paradigma atual é muito mais dinâmico
         planeamento  dos  mesmos  até  aos  seus              e   e f é m e r o ,   u s a n d o   m o d e l o s   d e
         entregáveis,  passando  pela  própria                 desenvolvimento baseados em metodologias
         componente técnica das atividades a efetuar           ágeis, com releases frequentes, com diversas
         no decorrer dos testes.                               alterações  a  um  ritmo  vertiginoso.  Isto  traz

            Algumas metodologias de referência e mais          desafios  de  uma  forma  geral  à  gestão  da
         detalhadas são o NIST SP800-115, o OSSTMM             segurança  neste  contexto  de  grande
         e  o  PTES.  Estes  documentos  detalham  de          dinamismo  e,  obviamente,  também  às
         forma bastante exaustiva todas as atividades          atividades de pentesting.

         inerentes  à  execução  de  um  pentest,  nas            A atividade de pentesting, quando integrada
         diversas vertentes que possa englobar, desde          num  processo  de  desenvolvimento  baseado
         rede e infraestrutura a aplicações e, no caso do      em  metodologias  ágeis,  é  muitas  vezes
         OSSTMM, incluindo até testes de segurança             encarada como um bloqueio e não como uma
         física e engenharia social.                           fase  importante  do  processo.  Sendo  a

            Outras  metodologias  de  referência  e,           atividade de pentesting um processo manual
         provavelmente,  as  mais  reconhecidas  e             (mesmo  que  suportado  por  ferramentas
         relevantes  atualmente,  têm  sido  criadas  e        automáticas),  poderá  tornar-se  um  processo
         mantidas  pela  OWASP.  Esta  organização  já         moroso,  quando  não  efetuado  de  forma
         bem  conhecida  pelo  seu  Top  10  de                focada, eficiente e contextualizada.


                                                                    newDATAmagazine.com 17
   12   13   14   15   16   17   18   19   20   21   22