{"id":60851,"date":"2021-04-30T14:45:59","date_gmt":"2021-04-30T17:45:59","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=60851"},"modified":"2022-04-29T14:07:11","modified_gmt":"2022-04-29T17:07:11","slug":"o-que-e-pentest-conheca-o-teste-capaz-de-combater-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-pentest-conheca-o-teste-capaz-de-combater-ataques-ciberneticos\/","title":{"rendered":"O que \u00e9 Pentest? Conhe\u00e7a o teste capaz de combater ataques cibern\u00e9ticos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Voc\u00ea sempre quis saber o que \u00e9 Pentest? Pentest \u00e9 a abrevia\u00e7\u00e3o de \u201c<\/span><i><span style=\"font-weight: 400;\">Penetration Test<\/span><\/i><span style=\"font-weight: 400;\">\u201d, tamb\u00e9m conhecido no Brasil como Teste de Invas\u00e3o ou Teste de Intrus\u00e3o. Esse teste simula um ataque hacker, que \u00e9 capaz de identificar potenciais vulnerabilidades na infraestrutura de sistemas, servidores ou&nbsp; sites de uma empresa. A an\u00e1lise mostra quais falhas de seguran\u00e7a poderiam permitir a invas\u00e3o e o roubo de informa\u00e7\u00f5es corporativas, e indica as melhores formas de corrigi-las.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Marco DeMello, <\/span><b>CEO e cofundador PSafe<\/b><span style=\"font-weight: 400;\">, explica a import\u00e2ncia do Teste de Invas\u00e3o para as empresas: <\/span><span style=\"font-weight: 400;\">\u201c\u00c9 essencial que as empresas realizem o Teste de Invas\u00e3o para terem visibilidade sobre as brechas de seguran\u00e7a de suas infraestruturas, sistemas e sites, e assim possam tomar as medidas necess\u00e1rias para prevenir danos. Existe uma lista extensa de ataques cibern\u00e9ticos que s\u00e3o favorecidos por sistemas vulner\u00e1veis e podem atingir as empresas em seus pontos mais sens\u00edveis: seus dados corporativos e reputa\u00e7\u00e3o, al\u00e9m do risco de preju\u00edzo financeiro\u201d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>Como fazer um Pentest?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Agora que voc\u00ea j\u00e1 sabe o que \u00e9 um Pentest, saiba que existem tr\u00eas formas de realizar um Pentest e cabe \u00e0s empresas decidirem qual lhe parece mais adequada, pois apesar de todos realizarem a simula\u00e7\u00e3o de uma invas\u00e3o aos sistemas, existem diferen\u00e7as entre eles que podem influenciar nos resultados. Veja quais s\u00e3o:<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><b>Caixa Branca (White Box)<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esta \u00e9 considerada a forma mais completa, pois simula um ataque partindo de algu\u00e9m de dentro da empresa (<\/span><i><span style=\"font-weight: 400;\">insider<\/span><\/i><span style=\"font-weight: 400;\">). Neste processo o profissional tem acesso a todo o c\u00f3digo fonte da aplica\u00e7\u00e3o, todas as portas, \u00e0s configura\u00e7\u00f5es dos dispositivos da rede e \u00e0s configura\u00e7\u00f5es de acesso. Tendo em m\u00e3os todas as informa\u00e7\u00f5es da empresa, o profissional que realiza o teste, <\/span><i><span style=\"font-weight: 400;\">\u201cpentester\u201d,<\/span><\/i><span style=\"font-weight: 400;\"> pode avaliar toda a infraestrutura dos sistemas, servidores e sites da empresa, identificando os pontos que oferecem riscos.&nbsp;<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><b>Caixa Preta (Black Box)<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esta seria a mais rotineira das tr\u00eas formas. Isso porque o profissional de seguran\u00e7a que vai avaliar a infraestrutura, simula exatamente um ataque hacker externo, em que o invasor n\u00e3o tem acesso \u00e0s configura\u00e7\u00f5es de seguran\u00e7a da empresa.&nbsp; Todo o processo \u00e9 realizado \u00e0s cegas, sendo assim, o mais pr\u00f3ximo de um ataque externo real, desprovido de informa\u00e7\u00f5es, o profissional simula a invas\u00e3o de maneira similar a de um cibercriminoso.<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><b>Caixa Cinza (Gray Box)<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esta seria uma mistura das duas outras formas do Teste de Invas\u00e3o. Para realizar a simula\u00e7\u00e3o, o profissional ter\u00e1 algumas informa\u00e7\u00f5es da empresa e acesso liberado \u00e0 rede, por\u00e9m, n\u00e3o ter\u00e1 como fazer um ataque totalmente direcionado em todas as se\u00e7\u00f5es dos sistemas. O teste da \u201cCaixa Cinza\u201d exige mais tempo e recursos para que o \u201catacante\u201d identifique as poss\u00edveis falhas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>Ataques cibern\u00e9ticos e os preju\u00edzos para as empresas<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Como dito anteriormente, o Teste de Invas\u00e3o (<\/span><i><span style=\"font-weight: 400;\">Pentest<\/span><\/i><span style=\"font-weight: 400;\">) \u00e9 uma pr\u00e1tica essencial para a ciberseguran\u00e7a das empresas, no entanto seu alto custo n\u00e3o o torna inacess\u00edvel para a maioria das pequenas e m\u00e9dias empresas do pa\u00eds. No Brasil, o Teste de Invas\u00e3o custa em m\u00e9dia R$22 mil reais, por dom\u00ednio analisado, o que torna ainda mais distante a realiza\u00e7\u00e3o constante da an\u00e1lise para PMEs. \u201cDe nada adianta um teste t\u00e3o importante s\u00f3 poder ser realizado uma ou duas vezes ao ano pelas empresas, devido ao seu alto valor. Esse intervalo, entre um teste e outro, \u00e9 um tempo precioso que os cibercriminosos podem usar para identificar vulnerabilidades e as explorarem incansavelmente. Uma invas\u00e3o hacker, quando bem-sucedida, pode gerar preju\u00edzos incalcul\u00e1veis \u00e0s empresas e que podem levar muitas delas inclusive \u00e0 fal\u00eancia\u2019, alerta DeMello.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O CEO destaca ainda os riscos que as empresas correm quando v\u00edtimas de um ataque hacker: \u201cAtrav\u00e9s de uma invas\u00e3o \u00e0 infraestrutura, um cibercriminoso pode acessar os servidores, informa\u00e7\u00f5es de e-mail e senhas de colaboradores, al\u00e9m de conte\u00fados confidenciais da empresa. Com o comprometimento da seguran\u00e7a dos dispositivos conectados \u00e0 uma mesma rede, o criminoso poderia at\u00e9 mesmo interromper o acesso dos colaboradores \u00e0 internet e modificar o site corporativo para incluir uma p\u00e1gina falsa, desta forma podendo recolher dados sigilosos de seus clientes\u201d, pontua.<\/span><\/p>\n<h3><b>Um Teste de Invas\u00e3o acess\u00edvel para sua empresa<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Atenta a necessidade de seguran\u00e7a das empresas brasileiras, a PSafe lan\u00e7a o <\/span><a href=\"https:\/\/bit.ly\/3visg3W\"><b>\u201cTeste de Invas\u00e3o na Infraestrutura\u201d<\/b><\/a><b>,<\/b><span style=\"font-weight: 400;\"> uma ferramenta do <\/span><b>dfndr enterprise<\/b><span style=\"font-weight: 400;\"> \u2013 <\/span><b>solu\u00e7\u00e3o contra vazamentos de dados corporativos &#8211; <\/b><span style=\"font-weight: 400;\">que utiliza Intelig\u00eancia Artificial para mapear todos os<\/span><span style=\"font-weight: 400;\"> servi\u00e7os ativos e acess\u00edveis via web e<\/span><span style=\"font-weight: 400;\"> identificar vulnerabilidades na infraestrutura dos sites corporativos. A solu\u00e7\u00e3o permite uma <\/span><a href=\"https:\/\/bit.ly\/3visg3W\"><b>checagem gratuita<\/b><\/a><span style=\"font-weight: 400;\"> de seu dom\u00ednio empresarial, e na vers\u00e3o premium indica de forma detalhada a gravidade de todas as vulnerabilidades identificadas e como solucion\u00e1-las.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cEste \u00e9 o primeiro Teste de Invas\u00e3o desenvolvido nacionalmente, usando tecnologia 100% brasileira. Ele foi criado a partir da necessidade de oferecer um servi\u00e7o com o melhor custo-benef\u00edcio para as pequenas e m\u00e9dias empresas que n\u00e3o t\u00eam condi\u00e7\u00f5es de arcar financeiramente com avalia\u00e7\u00f5es peri\u00f3dicas de seus sistemas.\u201d, afirma o CEO.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outro diferencial do Teste de Invas\u00e3o na Infraestrutura \u00e9 sua rapidez e acur\u00e1cia<\/span><span style=\"font-weight: 400;\">: enquanto a simula\u00e7\u00e3o de invas\u00e3o de sistemas feita de forma totalmente manual \u00e9 um processo demorado, com o uso de Intelig\u00eancia Artificial o tempo de detec\u00e7\u00e3o de vulnerabilidades \u00e9 infinitamente menor. O teste tamb\u00e9m possui baix\u00edssimo n\u00edvel de falsos positivos, ou seja, com ele \u00e9 poss\u00edvel detectar mais r\u00e1pido e errar menos, o que favorece para resultados mais confi\u00e1veis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O Teste de Invas\u00e3o na Infraestruturas oferece dois tipos de checagens: an\u00e1lise gratuita, dispon\u00edvel para todas as empresas e que faz uma varredura limitada dos sistemas empresariais, e uma an\u00e1lise premium, dispon\u00edvel para assinantes do dfndr enterprise, em que a infraestrutura digital \u00e9 analisada em detalhes. O servi\u00e7o premium d\u00e1 direito a duas varreduras autom\u00e1ticas semanalmente, de seus dom\u00ednios e subdom\u00ednios.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para verificar gratuitamente se seu site apresenta vulnerabilidades, <\/span><a href=\"https:\/\/bit.ly\/3visg3W\"><b>realize agora o Teste de Invas\u00e3o clicando aqui<\/b><\/a><b>.<\/b><\/p>\n<p><a href=\"https:\/\/bit.ly\/3visg3W\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-60853\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/04\/teste-dfndr-enterprise-gratis-1-300x38.jpg\" alt=\"\" width=\"500\" height=\"64\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/04\/teste-dfndr-enterprise-gratis-1-300x38.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/04\/teste-dfndr-enterprise-gratis-1-768x98.jpg 768w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/04\/teste-dfndr-enterprise-gratis-1.jpg 769w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Voc\u00ea tamb\u00e9m pode conhecer o dfndr enterprise gratuitamente por 15 dias. Se preferir, entre em contato conosco pelo formul\u00e1rio abaixo para tirar suas d\u00favidas, ou entender melhor como a nossa prote\u00e7\u00e3o pode se adequar \u00e0s necessidades de sua empresa.<\/p>\n\n<div class=\"wpcf7 no-js\" id=\"wpcf7-f65979-o1\" lang=\"pt-BR\" dir=\"ltr\" data-wpcf7-id=\"65979\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/blog\/wp-json\/wp\/v2\/posts\/60851#wpcf7-f65979-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formul\u00e1rios de contato\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"65979\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.4\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"pt_BR\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f65979-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/>\n<\/fieldset>\n<p><label> Seu nome<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-name\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-name\" \/><\/span> <\/label>\n<\/p>\n<p><label> Empresa<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"empresa\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"empresa\" \/><\/span> <\/label>\n<\/p>\n<p><label> Cargo<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"cargo\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"cargo\" \/><\/span> <\/label>\n<\/p>\n<p><label> Quantidade de funcion\u00e1rios<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"funcionarios\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"funcionarios\" \/><\/span> <\/label>\n<\/p>\n<p><label> Seu e-mail<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-email\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"email\" name=\"your-email\" \/><\/span> <\/label>\n<\/p>\n<p><label> Assunto<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"your-subject\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"your-subject\" \/><\/span> <\/label>\n<\/p>\n<p><label> Sua mensagem<br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"Yourmessage\"><textarea cols=\"40\" rows=\"10\" maxlength=\"2000\" class=\"wpcf7-form-control wpcf7-textarea\" aria-invalid=\"false\" name=\"Yourmessage\"><\/textarea><\/span> <\/label>\n<\/p>\n<p><input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Enviar\" \/>\n<\/p><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lise para empresas encontrarem vulnerabilidades em seus sites custa em m\u00e9dia R$22 mil reais por dom\u00ednio.<\/p>\n","protected":false},"author":101,"featured_media":60857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[11968,11935,157],"class_list":["post-60851","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-definicao","tag-empresarial","tag-psafe"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=60851"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60851\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/60857"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=60851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=60851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=60851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}