Início topics Testes de penetração na rede O que é teste de penetração de rede?
Explore a solução de teste de penetração de rede da IBM. Inscreva-se para receber novidades sobre tópico de segurança
Ilustração mostrando colagem de pictogramas de nuvem, impressão digital e telefone celular

Publicado em: 20 de dezembro de 2023

Colaboradores: Teaganne Finn, Amanda Downie

O que é teste de penetração de rede?

O teste de penetração de rede é um tipo de teste de penetração, ou "pen test", que tem como alvo específico toda a rede de computadores de uma empresa por meio da prática de hacking ético.

O objetivo do teste de penetração de rede é revelar e identificar quaisquer vulnerabilidades dentro da organização. Isso inclui fazer uma avaliação detalhada das medidas de segurança da rede por meio de testes externos e internos, como testes de aplicações da web e simulações de ataques de phishing.

Inscreva-se no webinar "Custo de uma violação de dados"
IBM X-Force Threat Intelligence Index

Obtenha insights para se preparar e responder a ataques cibernéticos com maior rapidez e eficácia.

Conteúdo relacionado

Inscreva-se no boletim informativo do Think

Como funciona o teste de penetração de rede?

A maneira como o teste de penetração de rede funciona é que hackers éticos, ou red teams, usam ferramentas e técnicas de hacking para fazer um ataque cibernético simulado no sistema de computadores de uma organização. O objetivo é ultrapassar o firewall da organização e obter acesso não autorizado.

O teste de penetração de rede pode incluir ataques a aplicações da web, APIs, endpoints e controles físicos. Ataques simulados no sistema operacional podem revelar fraquezas de segurança e mostrar à organização onde há pontos vulneráveis.

Os ataques simulados ajudam as equipes de segurança a descobrir vulnerabilidades de segurança relevantes na infraestrutura de rede. As ameaças comuns que podem ser testadas incluem um ataque de distributed denial-of-service (DDoS), sistema de nomes de domínio (DNS), malware, phishing e injeção de SQL.

Os testadores também utilizam ferramentas para realizar reconhecimento e automatizar o processo de teste de penetração. Frequentemente, dois tipos de testes são usados: internos e externos.

Testes internos de rede: em um teste interno, os testadores de penetração atuam como atacantes internos ou como alguém que pode estar tentando realizar um ato malicioso com credenciais roubadas. O principal objetivo desse tipo de teste é encontrar vulnerabilidades que uma pessoa ou funcionário possa explorar de dentro da organização. Isso é feito roubando informações e abusando de privilégios para acessar dados privados ou sensíveis.

Testes externos de rede: os serviços de teste de penetração de rede externa são projetados para simular atacantes externos tentando invadir a rede. Esses testadores de penetração trabalham para encontrar problemas de segurança diretamente conectados à internet, como servidores, roteadores, sites, aplicações e computadores dos funcionários, que representam riscos de código aberto.

O processo de teste de penetração na rede

Frequentemente, um teste de penetração de rede segue quatro etapas específicas. O teste é concluído com um relatório de teste de penetração de rede, que é uma análise detalhada dos riscos de negócios e dos achados de risco.

1. Coletar informações e planejar

Na primeira fase, os hackers éticos discutem com os principais stakeholders e qual será o objetivo geral do teste e quais vulnerabilidades a organização identificou. Antes de realizar o teste de penetração, deve ser feita uma avaliação de vulnerabilidades.

A partir daí, os testadores de penetração e os stakeholders decidem quais testes serão realizados e quais métricas de sucesso serão usadas. Os testadores utilizam várias ferramentas e metodologias diferentes para realizar os ataques simulados, como varredura de portas e mapeamento de rede (nmap).

Existem três tipos de perspectivas de teste comumente usadas. Dependendo da organização, elas podem ser usadas individualmente ou combinadas.

Teste de caixa-preta: um teste de “caixa-preta” é conduzido a partir da perspectiva de um hacker comum, com pouco ou nenhum conhecimento interno sobre o sistema de rede. Esse tipo de teste seria classificado como um teste de penetração externo, pois seu objetivo é explorar vulnerabilidades voltadas para fora dentro da rede.

Teste de caixa cinza: este tipo de teste de penetração de rede tem um foco mais interno e visa retratar um hacker com acesso ao sistema interno. Além de manter alguns dos aspectos de um hacker externo. O teste de caixa cinza tem como objetivo representar um agente malicioso dentro de uma organização que pode ter privilégios elevados sendo usados de forma maliciosa.

Teste de caixa branca: Finalmente, o teste de caixa branca é o mais intrusivo dos três tipos de teste de segurança. Esse teste é realizado para representar um especialista em TI ou alguém com acesso ao código fonte da organização e todos os possíveis dados sobre o sistema. Normalmente, esse teste é realizado por último para testar a integridade de uma arquitetura de TI. Além disso, garanta que possíveis hackers e ataques cibernéticos ao sistema de destino sejam impenetráveis. 

2. Realize reconhecimento e descubra

Na fase de reconhecimento e descoberta, os testadores de penetração usam os dados do reconhecimento para realizar testes ao vivo e descobrir as vulnerabilidades existentes por meio de táticas, como engenharia social. Ao usar ferramentas enganosas para obter informações manipulando indivíduos, os testadores de penetração esperam encontrar onde estão os pontos fracos e direcionar essas vulnerabilidades.

Na etapa de descoberta, os testadores de penetração podem usar ferramentas como um scanner de portas e um scanner de vulnerabilidades. O scanner de portas identifica portas abertas em um sistema onde os hackers podem invadir, enquanto o scanner de vulnerabilidades identifica as vulnerabilidades existentes em um sistema.

3. Realize o teste de penetração de rede

A próxima etapa é colocar em ação todo o trabalho preliminar feito até este ponto. Nesta fase, os testadores de penetração realizam os testes de penetração de rede usando ferramentas que podem explorar scripts ou tentar roubar dados. O objetivo é descobrir quão grande pode ser o dano causado pelos hackers éticos e, caso consigam acesso, determinar quanto tempo eles podem permanecer no sistema.

Os testadores de penetração podem começar testando uma vulnerabilidade de cada vez, mas devem realizar testes em múltiplas vulnerabilidades para garantir que uma abordagem ampla seja adotada para lidar com esses riscos de segurança.

4. Analise e reporte informações

A etapa final é documentar quais testes de penetração de rede foram realizados, revisar os resultados de cada um desses testes e discutir as etapas de remediação com a equipe de segurança da informação. O relatório detalha todo o processo, do início ao fim, e identifica as vulnerabilidades, evidências, dados e recomendações para a organização. Esse relatório é importante para que o proprietário da empresa tenha uma visão completa dos riscos identificados e uma análise que o ajude a tomar decisões informadas.

Por que o teste de penetração de rede das empresas
Proteja seus dados

Uma organização enfrenta muitas ameaças, e ter proteções para seus dados é vital para proteger seu negócio e suas informações sensíveis. Um teste de penetração de rede identifica todas as vulnerabilidades e protege os dados da sua organização contra todos os possíveis pontos de entrada. Embora uma varredura de vulnerabilidades possa ser benéfica, ela não é uma ferramenta de teste tão abrangente e, se usada, deve ser um complemento ao teste de penetração.

Entenda seus controles de segurança

Ao realizar o teste de penetração, é possível ter uma melhor compreensão de quais controles de segurança estão funcionando e quais precisam ser reforçados. O teste de penetração de rede também dá à organização a capacidade de analisar sua postura de segurança.

Impedir violações de dados

Analisar proativamente as vulnerabilidades da rede de sua organização garante que as chances de uma violação de dados sejam quase eliminadas. O teste de penetração melhora a segurança geral por meio de avaliações de segurança e varreduras de cibersegurança.

Soluções relacionadas
IBM SevOne Automated Network Observability

Automatize e orquestre uma variedade de ações repetitivas para manter sua rede monitorada e em um estado saudável.

Conheça o IBM SevOne Automated Network Observability

Serviços de testes de penetração X-Force Red

Teste seus aplicativos para dispositivos móveis, apps de IoT, redes, hardware e pessoal para descobrir e corrigir vulnerabilidades nos seus ativos mais importantes.

Explore os serviços de testes de penetração do X-Force Red

Serviços gerenciados de infraestrutura e de segurança de rede

Mantenha-se à frente de um ambiente em constante mudança e proteja sua infraestrutura e rede contra ameaças sofisticadas de cibersegurança com habilidades de segurança comprovadas, expertise e soluções modernas.

Explore serviços gerenciados de infraestrutura e de segurança de rede
Recursos Teste X-Force Red Penetration

O X-Force Red Portal permite que todos os envolvidos na remediação vejam os resultados dos testes imediatamente após as vulnerabilidades serem descobertas e agendem testes de segurança conforme for conveniente.

IBM X-Force Threat Intelligence Index

O IBM X-Force Threat Intelligence Index 2024 da IBM oferece insights acionáveis para equipes de segurança e líderes empresariais, ajudando a entender como os agentes de ameaça estão realizando ataques e como proteger sua organização de forma proativa.

Relatório do custo das violações de dados de 2024

Explore as descobertas abrangentes do relatório do custo das violações de dados de 2024. Aprenda com as experiências de 604 organizações que foram atingidas por uma violação de dados.

Resumo da solução IBM X-Force

A X-Force oferece uma variedade de produtos e serviços ofensivos e defensivos, que são fundamentados por inteligência de ameaças e pesquisa.

IBM X-Force Research Hub

As pesquisas mais recentes da X-Force em um só lugar, com novos blogs toda semana.

IBM X-Force Cyber Range

Este e-book aborda as opções de ciberfaixa e como sua organização pode se preparar para uma resposta abrangente a crises empresariais.

Dê o próximo passo

Projetado para redes modernas, o IBM SevOne Network Performance Management (NPM) ajuda você a identificar, solucionar e prevenir problemas de desempenho de rede precocemente, com análises alimentadas por aprendizado de máquina. Com insights acionáveis em tempo real, ajuda a monitorar de forma proativa redes de vários fornecedores em empresas, comunicações e provedores de serviços gerenciados.

Explore o SevOne NPM Agende uma demonstração em tempo real