O teste de penetração — ou “teste de caneta”, para abreviar — é central para as operações de segurança cibernética de muitas organizações. Embora a prática tenha ganhado popularidade, ela geralmente é incompleta. Os métodos digitais geralmente ganham destaque, mas o teste de penetração física pode ser tão importante quanto e mais frequentemente negligenciado.
Todos os testes de penetração
A segurança cibernética é um campo amplamente digital, mas riscos físicos ainda podem afetá-la. Um criminoso pode roubar dados confidenciais encontrando-os no correio ou entregar malware por meio de uma unidade flash em um computador aberto quando ninguém estiver olhando. Embora ataques como esse sejam frequentemente fáceis de ignorar, eles afetaram
Assim como simulações convencionais de hacking, testes de penetração física podem empregar várias estratégias para destacar vulnerabilidades comuns. Aqui estão cinco dos métodos mais comuns.
A engenharia social é a
Tailgating é uma forma comum de estratégia de engenharia social física. Aqui, os invasores seguem alguém com acesso autorizado para chegar a algum lugar sem sua própria autorização. Eles podem fazer isso pedindo aos funcionários que segurem a porta enquanto eles têm as mãos ocupadas com documentos ou xícaras de café — o tipo de coisa que se esperaria em um escritório.
Às vezes, os testadores de penetração não conseguem fazer tailgate com um trabalhador autorizado em uma área. Salas de alta segurança, como data centers, por exemplo, normalmente têm políticas mais rígidas sobre quem pode entrar e como as pessoas entram. Nesses casos, o invasor pode ignorar a fechadura para entrar.
Lockpicking é o exemplo mais conhecido, mas não é a única opção. Uma alternativa comum é acionar os sensores de movimento que destrancam as saídas por dentro. Muitos deles usam sensores infravermelhos — que
A identificação por radiofrequência (RFID) é outra tecnologia comum em sistemas de segurança física hoje em dia. Muitas fechaduras dependem de etiquetas RFID atribuídas a cada funcionário, então apenas trabalhadores portadores de crachás podem destrancar certas portas. Embora esses sistemas sejam geralmente mais seguros do que fechaduras convencionais, os testadores de caneta às vezes podem contorná-los por meio da clonagem RFID.
Os clonadores RFID são dispositivos que analisam sinais RFID próximos e então imitam a mesma frequência. Usando essa tecnologia, os invasores podem obter acesso fácil a áreas proibidas, e o registro digital mostrará que o funcionário cujo crachá eles escanearam foi quem entrou na área.
Nem todas as técnicas de teste de penetração física são tão sofisticadas. Uma das mais simples, mas ainda assim efetivas, é olhar para as telas e mesas dos funcionários — um ataque conhecido como “shoulder surfing”.
As pessoas geralmente não sabem quem mais está ao redor delas ou para onde os outros estão olhando quando acessam ou digitam dados confidenciais. Consequentemente, é fácil ver alguém digitar seu PIN ou obter detalhes bancários. Em alguns casos, o alvo nem precisa estar presente —
Da mesma forma, criminosos podem obter uma quantidade surpreendente de dados vasculhando o lixo. Documentos não triturados que acabam no lixo podem incluir relatórios financeiros, contas de serviços públicos e correspondência pessoal, todos potencialmente contendo informações sensíveis.
Os testadores de caneta que encontrarem esses dados no lixo podem usá-los para elaborar ataques de spear-phishing mais convincentes ou cometer fraudes de cartão de crédito. Embora a solução para essa vulnerabilidade seja simples — as empresas só precisam destruir documentos antigos — é fácil ignorá-la, tornando o dumpster diving um método comum de ataque físico.
Em todas essas estratégias, os testes de caneta físicos têm várias vantagens. A mais significativa é que eles revelam vulnerabilidades que as organizações podem não perceber. Embora a perspectiva de contratar alguém para atacar a empresa pareça assustadora, os testadores de caneta
Todas as simulações de incidentes cibernéticos permitem tais melhorias, mas as físicas incluem alvos que as abordagens convencionais não alcançam. Por mais importantes que sejam as proteções digitais, elas não podem impedir violações presenciais. Consequentemente, as empresas também precisam de verificações de segurança física, se esperam obter cobertura abrangente.
Assim como os testes de penetração tradicionais, os testes de penetração física exigem uma abordagem cuidadosa. As empresas que desejam aproveitá-los ao máximo devem manter alguns fatores em mente.
Quando
Também é importante rever os métodos e experiências passadas de diferentes provedores. Idealmente, eles devem usar uma variedade de técnicas tão ampla quanto possível e estar familiarizados com o setor em questão para que possam fornecer resultados relevantes e abrangentes. Suporte extensivo ao cliente e tempos de resposta rápidos são outras qualidades importantes a serem procuradas.
Por fim, as organizações devem considerar o preço. Serviços especializados podem ser caros, mas um teste mais completo pode valer a pena. É mais barato contratar um testador de penetração para encontrar e consertar uma vulnerabilidade do que lidar com uma violação quando um criminoso tira vantagem da fraqueza.
O teste de penetração precisa abordar o máximo de pontos fracos em potencial possível para ser uma defesa eficaz. Consequentemente, as empresas que querem confiança em sua segurança cibernética devem incluir testes de penetração física em suas avaliações de vulnerabilidade. Procurar por esses riscos garantirá que as organizações permaneçam seguras de todas as ameaças, não apenas dos suspeitos de sempre.