Diferença entre Pentest e Scan

O Scan automatizado de segurança, os softwares antivírus (Symantec Norton Antivírus, Intel Security, Kaspersky, Trend Micro, Eset, AVG, Avast, etc) eles já fazem esse trabalho de proteção e segurança ha dezenas de anos, e a primeira vez que eu utilizei eles foi na década de 80.

Todos os anos a versão velha do software antivírus que foi utilizado no ano anterior tem que ser desinstalado, o computador tem que ser reiniciado, tem que se fazer o download da versão recente do software antivírus do ano atual e instalar no computador.

Caso a pessoa realize compras via internet não é aconselhável utilizar a versão grátis dos softwares antivírus, o aconselhável é optar pela versão paga, com assinatura anual, para obter uma proteção de maior grau, quando está navegando na internet.

Atualmente alguns softwares antivírus detectam de forma automática, quais são os objetos (IoT) que estão utilizando a rede de dados ou rede wireless, enquanto a pessoa está navegando na internet.

http://imasters.com.br/infra/seguranca/melhoresde2014-diferenca-entre-pentest-e-scan-automatizado-de-seguranca/?utm_content=buffer0a181&utm_medium=social&utm_source=plus.google.com&utm_campaign=buffer

Identificar as brechas de um servidor, que representam a exposição das portas de entrada para pessoas mal intencionadas, é fundamental para garantir a segurança da informação. Por isso é necessário utilizar o que há de mais moderno no mercado e realizar a auditoria dos servidores. Essa atitude será crucial para o controle e redução dos riscos.

Scan ou Pentest?

O sistema utilizado para realizar essa auditoria de vulnerabilidade é o Pentest. Ele é uma maneira de estudar as diferentes formas de invasões que podem ocorrer. Mas e o Scan de vulnerabilidade, que realiza uma análise do sistema para identificar possíveis falhas? Eles não tem a mesma função?

Essa dúvida é corriqueira e alguns profissionais ainda não entendem essa diferença, afinal, aparentemente eles fazem a mesma coisa. Entretanto cada um cumpre um papel diferente na auditoria de segurança.

Para dar continuidade ao artigo, vamos fazer uma rápida explicação do que se trata cada um deles.  Essas informações serão úteis para relembrar suas aplicabilidades e ajudar os que ainda não a conhecem a entender a diferença entre eles. Ao final do artigo serão apresentadas as diferenças.

Pentest

Pentest é a abreviação da expressão Penetration Test, ou Teste de Penetração. Esta nomenclatura é utilizada para se referir ao ato de realizar os testes de vulnerabilidade em redes, sistemas ou em aplicações da WEB.  Ele é utilizado para encontrar aberturas que possibilitam o acesso as informações das empresas por terceiros, geralmente mal intencionados. Para isso, o Pentest simula ataques reais. Quem realiza esta simulação, a pedido das empresas, são profissionais especializados neste tipo de procedimento de segurança.  Existem algumas modalidades diferentes de realizar o Pentest. Cabe ao administrador da rede definir qual irá gerar melhores resultados.

Os tipos de Pentest:

  •  Tendem

Existe um roteiro a ser seguido e que foi definido em conjunto entre quem realizará os testes e a empresa que se submeterá a ele. O responsável por realizar o ataque possuí todas as informações necessárias para a atividade. Todos os que estão envolvidos no processo sabem exatamente o que será testado. As pessoas envolvidas no processo são os gestores e profissionais que trabalham na linha de frente do TI das empresas.

  • Reversal

O invasor terá acesso a todas as informações da estrutura do site. Isso permitirá que ele realize os ataques, que serão os mesmos executados por pessoas mal intencionadas. Quando se opta por essa modalidade, a “vítima” no caso, os funcionários da empresa que contratou o produto, não saberão que estão sendo atacados e quais testes serão realizados. Apenas a pessoa que contratou o serviço saberá que serão realizados os testes.

  • Blind

A empresa sabe o que será invadida e como isso será feito, já o invasor não terá conhecimento prévio da estrutura que empresa detém e irá explorar as vulnerabilidades encontradas.

  • Double Blind

O responsável por realizar o ataque não terá acesso a nenhuma das informações referente a empresa que será invadida. A empresa, assim como o atacante, não sabe quais medidas serão adotadas pelo invasor.

  • Gray Box

O invasor sabe algumas informações e o que será auditado, mas são apenas informações parciais. Já empresa sabe que será atacada e os teste que serão feitos.

  • Double Gray Box

O Invasor continua tendo conhecimento parcial. Só que nesta modalidade, embora o empresário saiba que será atacado, ele não saberá quais testes podem ser feitos.

Scan automatizado de segurança

É um software utilizado para verificar as vulnerabilidades do servidor, procurando por pontos que podem ser utilizados como porta de entrada para invasões.

Existem dois tipos de scanners, cada um com as suas características e que atendem a determinadas situações, são eles:

  • Scanners Ativos

São usados para identificar pontos suspeitos que oferecem riscos. O Scanner ativo também é utilizado para analisar portas que foram invadidas por pessoas mal intencionadas e descobrir a vulnerabilidade que foi explorada para isso. Ele pode agir para autobloquear endereços que ofereçam riscos, ou seja, que tenham IP malicioso. O scan ativo aponta direto a uma vulnerabilidade e faz a varredura nela.

  • Scanners passivos

Eles podem ser programados para funcionarem de forma direta, sem interrupções ou para fazer a análise em determinados períodos de tempo, de acordo com a necessidade da empresa. Os passivos monitoram os aplicativos ativos, o sistema operacional e as portas abertas na rede. De uma maneira simples, ele espera as informações passarem por ele para encontrar as vulnerabilidades.

Mas qual a diferença entre Pentest e Scan?

O Scan de Vulnerabilidade atua como uma espécie de radar de superfície. Ele buscará e identificará quais as brechas existentes no servidor, aplicações e outros pontos vulneráveis que representam riscos. Trata-se de um varredura externa, mais generalizada. A empresa pode utilizar dessas informações para tomar ações e minimizar os riscos de ser invadida.

Já o Pentest é um processo mais focado, que inclusive pode utilizar o Scan de Vulnerabilidade para realizar as suas atividades. Depois de definir o tipo de Pentest que será aplicado é necessário seguir um roteiro:

Mapeamento das informações: Nesse processo é realizado o levantamento de todas as informações necessárias para quem irá efetuar a invasão. São levados em conta todos os dados possíveis, tais como nome de funcionários, quem são os concorrentes, qual a atividade da empresa, redes sociais. É importante saber a qual grupo a empresa pertence e quais as outras empresas do grupo, além de todas as informações que o invasor julgue necessárias.

Scan de vulnerabilidade: Neste processo é utilizado o Scan Automatizado de Segurança, que fará aquela análise citada anteriormente e apontará quais os pontos a serem explorados. Não é obrigatório realizar o Scan, mas essa parte do processo é importante, pois muitos responsáveis pelas estruturas das empresas, acabam indicando um determinado ponto a ser explorado pelo Pentest. Não utilizar o Scan pode fazer com que algumas brechas deixem de ser identificadas como potenciais riscos.

Invasão: Realizados todos os procedimento de mapeamento e o Scan de todas as vulnerabilidades, chega a hora de aprofundar a análise e entender as diferentes formas para evitar ataques e como pessoas mal intencionadas podem utilizar destas falhas para invadir o servidor ou aplicação.

Portanto…

…podemos afirmar que o Scan de Vulnerabilidade faz uma análise inicial e é parte integrante do procedimento de Pentest. Ele faz um varredura inicial dos “buracos” que podem oferecer riscos de invasão e o Pentest atua para entender como alguém pode agir para entrar por esses “buracos”.

 

Relatórios de Segurança da Internet 2016

http://www.cibersecurity.com.br/relatorio-cisco-de-seguranca-2016/

  • Transformação digital e combate ao cibercrime (via IBM BRASIL – ITFórum365) – 2016

http://itforum365.com.br/noticias/detalhe/119995/transformacao-digital-e-combate-ao-cibercrime?utm_campaign=website&utm_source=sendgrid.com&utm_medium=email

 

 

 

https://www.symantec.com/pt/br/security_response/publications/threatreport.jsp

 

  • Ransomware deve ser tratado como risco de negócio (via CIO em 13/07/2016)

  • Por isso, é importante criar um plano de resposta específico para ransomwares, antes que um ataque ocorra

http://cio.com.br/gestao/2016/07/13/ransomware-deve-ser-tratado-como-risco-de-negocio/

 

 

 

 

 

 

 

 

https://tecnoblog.net/127786/infraestrutura-internet-maior-ataque-ddos-historia/

Os programas antivírus evoluíram com o passar dos anos

Desde a década de 80 sempre gostei de instalar nos meus computadores programas utilitários. Sempre me preocupei em instalar programas antivírus nos computadores que eu uso; nessa época os programas antivírus funcionavam em MS-DOS, e os mais populares eram o MCAFEE ANTIVÍRUS, NORTON ANTIVÍRUS e AVAST ANTIVÍRUS.

Com o passar dos anos usei várias versões grátis dos programas antivírus do AVAST, do AVG, da PANDA SECURITY, da LAVASOFT usei o AD-AWARE, o IOBIT MALWARE FIGHTER do ADVANCED SYSTEM CARE, o AVIRA,  já testei o MICROSOFT SECURITY ESSENTIALS; usei várias versões pagas do NORTON ANTIVÍRUS e NORTON INTERNET SECURITY da SYMANTEC, e do MCAFEE ANTIVÍRUS.

No final da década de 90 comprei um notebook e um roteador wireless, e instalei uma rede sem fio em casa, poucos anos depois a SYMANTEC criou uma versão do NORTON ANTIVIRUS INTERNET SECURITY que notei detectou automaticamente tudo o que existe conectado dentro da minha rede wireless. Gostei muito dele fazer isso.

Em 2012 eu resolvi testar a versão do antivírus KASPERSKY INTERNET SECURITY, porque a caixa dizia que ele tem proteção hibrida em nuvem. Gostei de usar o programa da KASPERKY e o programa gostou tanto de mim, que quando a assinatura de 1 ano terminou, ele não quis se desinstalar do meu computador, tive que formatar e reinstalar o sistema operacional e todos os meus programas favoritos novamente.

Na década de 80 se usavam programas em MS-DOS, na década de 90 se começou a usar os programas com versões em Windows, e somente um programa antivírus se conseguia instalar nos computadores, o programa recusava a instalação de um segundo programa antivírus no computador.

Nunca confiei em usar somente um programa antivírus instalado nos meus computadores, sempre procurei instalar um segundo programa antivírus no computador. Tentei instalar o segundo antivírus durante anos até que vi o AVAST e o AVG funcionarem em conjunto em 2012 em um dos meus computadores. Depois tentei instalar o PANDA SECURITY, terceiro programa antivírus até ele funcionar em conjunto. Depois tentei instalar o LAVASOFT AD-AWARE, quarto programa antivírus até ele funcionar em conjunto.

Atualmente já consegui instalar 5 programas antivírus em um único computador com sistema operacional Windows 7. Observei que trabalham em conjunto, quando um programa não encontra um vírus o outro captura e elimina, com isso a eficiência dos programas antivírus aumentou.

Por Ana Mercedes Gauna