Podemos dizer que todos são muito parecidos e com propostas finais bem similares também. Entretanto, existem alguns pontos cruciais que os fazem diferentes, principalmente em questões como: custo, tempo e dificuldade.
Pentest, abreviatura de Penetration Test, é um teste de penetração que avalia os níveis de segurança de uma rede de computadores ou do sistema de um computador.
Este teste de penetração simula um ataque cibernético de uma fonte maliciosa, demonstrando a vulnerabilidade dos sistemas de proteção instalados nos computadores e dispositivos móveis, como aparelhos celulares, notebooks e tablets.
O Pentest, como explicado, é um teste de vulnerabilidade contra um possível ataque virtual, capaz de roubar logins, senhas, acessar contas, apagar banco de dados, entre outros graves prejuízos causados aos usuários de internet.
Existem tipos e modalidades diferentes em um Pentest, então alguns pontos importantes para se considerar são:
· É um Pentest INTERNO ou EXTERNO?
· É um Pentest Black, Gray ou White Box?
· É um Pentest em uma Aplicação, API, Mobile, Infraestrutura ou Web?
Já o Teste de Intrusão, é comumente confundido e associado com o Pentest.
Sim, em um teste de intrusão é possível e comum a realização de pentests, porém, não se trata apenas disso!
Em um Teste de Intrusão é comum realizar acesso físicos à ambientes, e os responsáveis pela realização deste teste, que geralmente é a equipe de Red Team, utilizam diversas técnicas para obtenção do acesso, como:
· Engenharia Social
· Clonagem de RFID
· Phishing
Então em um Teste de Intrusão é testado muito mais do que apenas a segurança em relação ao acesso remoto do ambiente, é testado também o acesso físico, os controles de segurança (tanto físico quanto virtual) e o procedimento das equipes de resposta à incidentes.
Por fim, Vulnerability Assessment ou Análise de Vulnerabilidade, consiste na avaliação e identificação de falhas e potenciais ameaças de segurança numa infraestrutura tecnológica.
Este procedimento permite antecipar problemas de cibersegurança que possam prejudicar a operação da empresa.
O ideal é que a análise de vulnerabilidades seja executada periodicamente no ambiente, com o objetivo de identificar possíveis brechas que atacantes podem explorar, como por exemplo softwares ou sistemas desatualizados e com CVE´s e Exploits públicos.
Para realização da análise, geralmente são utilizadas ferramentas automatizadas como o Nessus, Burp Suite, entre outras.
Confira o conteúdo completo sobre Pentest, Teste de Intrusão e Vulnerability Assessment em nosso eBook: https://bit.ly/eBookPentest
Marcos Almeida, gerente de Red Team na Redbelt Security
Maycon Barbosa, consultor Pentester na Redbelt Security