Teste de invasão do dfndr enterprise: como funciona?

O teste de invasão do dfndr enterprise é baseado em inteligência artificial e procura automaticamente por vulnerabilidades na infraestrutura digital da sua empresa.

Vulnerabilidades em sites e sistemas online são uma das principais portas de ataque usadas pelos hackers. O problema é que grande parte das empresas brasileiras não têm o conhecimento necessário sobre a sua própria infraestrutura. O teste de invasão é uma possível solução, simulando ataques para encontrar vulnerabilidades. 

Contudo, essa resposta também tem a sua dificuldade: o preço. Pentests tradicionais podem custar até R$ 22 mil por domínio. Outra opção é ter uma equipe de cibersegurança pronta para analisar a infraestrutura e encontrar brechas. Na prática, ambas escolhas não fazem parte da realidade das pequenas e médias empresas brasileiras. 

É pensando nelas que disponibilizamos o “Teste de Invasão”, um serviço incluído no dfndr enterprise que ajuda as empresas a conhecerem suas vulnerabilidades, sem precisar gastar muito. 

O teste acontece a cada sete dias, baseado em inteligência artificial. Isso quer dizer que não demanda uma equipe para acompanhar e conduzir o teste – apenas de profissionais para corrigir eventuais problemas. Além disso, a análise acontece em plano de fundo, no modo piloto automático, sem afetar o dia a dia da sua organização e o trabalho dos colaboradores. Por exemplo, você não precisa tirar o sistema do ar, nem pausar as operações. 

Encontrar esses potenciais problemas é crucial para proteger as empresas dos vazamentos de dados e de ataques mais graves, como o ransomware. Infectar dispositivos e sistemas é parte do ciclo dessas ameaças e as vulnerabilidades facilitam muito esse processo. Assim, é possível evitar prejuízos financeiros, vazamentos de dados e danos à imagem da organização. 

O “teste de invasão” na infraestrutura

O “teste de invasão” mapeia todos os serviços corporativos ativos e acessíveis via web. Durante a análise, os domínios e subdomínios são mapeados e verificados em busca de vulnerabilidades. 

Os problemas são reportados no painel de controle do dfndr enterprise, com uma explicação do seu significado, a data em que foram encontrados e recomendações de como corrigi-los, como na imagem abaixo:

O painel de controle do dfndr enterprise mostra os resultados do teste de invasão.

Os testes são do tipo black-box, em que são criadas condições de simulação que refletem um ataque real. Nesse modelo, o atacante não conhece as configurações de segurança do alvo. 

Entre os itens verificados estão: 

  • Injeções indevidas de código, como código malicioso;
  • Injeções de script (SQLI);
  • Verificação de dados vazados que continuam autenticando ativamente um serviço;
  • Presença de backdoor; 
  • Uso de componentes desatualizados; 
  • Exposição de dados sensíveis;
  • Cross site scripting (XSS);
  • Arquivos que permitem acessos não-autorizados;
  • Senhas fracas facilmente descobertas;
  • Erros de configurações em CMS e uso indevido de plugins;
  • Vulnerabilidades encontradas por pesquisadores independentes em sites de recompensa. 

Uma das referências que usamos para conduzir o teste é o sistema da CVE, Common Vulnerabilities and Exposures. 

Os resultados do teste de invasão

Nosso teste de invasão classifica as vulnerabilidades com risco crítico, alto, médio ou baixo. Esses resultados são calculados conforme os impactos que as brechas encontradas podem trazer, caso sejam exploradas, baseados nas três características cruciais de uma informação:

  • Integridade: ocorre quando um atacante consegue corromper a integridade física de um dado, o transformando em uma informação falsa;
  • Confiabilidade: resulta no vazamento de informações privadas da empresa;
  • Disponibilidade: leva a perda da informação por um tempo determinado, podendo causar prejuízos à instituição, caso seja usada por muitos funcionários ou se demorar a ser recuperada. 

Além disso, as classificações também consideram a possibilidade da exploração. Somando isso, temos três opções.

Risco baixo

  • a exploração é possível, porém difícil, demandando que o atacante tenha conhecimentos técnicos avançados; 
  • traz impactos baixos em uma das três características cruciais acima; 
  • É recomendado corrigir essas vulnerabilidades

Risco médio

  • a exploração é possível e comum, pois demanda certas habilidades em tecnologia da informação, mas nada muito complexo;
  • traz impactos sérios em mais de uma das três características cruciais;
  • A correção deve ser feita dentro de um prazo razoável. 

Risco alto

  • a exploração é iminente, já que demanda muito pouco conhecimento técnico;
  • traz impactos críticos nas três características acima;
  • A correção deve ser feita o mais rápido possível

Risco crítico

  • a exploração é fácil, já que demanda nenhum conhecimento técnico;
  • traz impactos severos nas três características cruciais;
  • A correção deve ser imediata.

As vantagens do teste de invasão

Confira os benefícios do teste de invasão:

  • um “teste de invasão”, por uma fração do custo;
  • tecnologia 100% brasileira, com suporte e sugestões de correção feitos por especialistas em português;
  • baseado em inteligência artificial, atua no piloto automático, sem afetar a empresa e os colaboradores;
  • análise de domínios e subdomínios semanalmente, impedindo que vulnerabilidades fiquem expostas por muito tempo e trazendo mais confiabilidade na infraestrutura;
  • não é preciso alocar profissionais para o teste e nem fazer nenhuma configuração, apenas validar o domínio.

O “teste de invasão” do dfndr enterprise é uma forma de trazer essa ferramenta importantíssima para empresas que, normalmente, não teriam tal oportunidade. Com ele, você conhece as vulnerabilidades do seu domínio, por uma fração do custo de um teste tradicional. 

Você também pode conhecer o dfndr enterprise gratuitamente por 15 dias. Se preferir, entre em contato conosco para tirar suas dúvidas e entender melhor como nossa proteção pode se adequar às necessidades da sua empresa por meio do formulário a seguir:

    Tags: