
O Pentest ou Penetration test, é um teste de intrusão que busca simular um ataque cibernético em uma aplicação web, mobile e/ou infraestrutura.
O principal objetivo é identificar vulnerabilidades de uma aplicação ou de uma infraestrutura, numa mesma perspectiva que possíveis invasores. Mas de forma favorável para a empresa, sem afetar o dia a dia do negócio!
Além de testar as vulnerabilidades identificadas, o Pentest é capaz de validar se as proteções existentes estão em compliance com as diretivas da política de segurança do negócio e o tempo de detecção de um ataque.
Os ataques cibernéticos atingem toda e qualquer tipo de empresa, causando indisponibilidade e por consequência prejuízos financeiros! Como ocorreu com a empresa Americanas, que foi vítima de um ataque e custou para a empresa R$923 Milhões em 2021, segundo matéria da Tecmundo:
Sendo assim, é superimportante adotar uma postura pró-ativa em mitigações de riscos e identificar se o seu negócio encontra-se vulnerável e suscetível a ataques, além de validar se os atuais controles de segurança implementados na proteção da infraestrutura ou aplicação estão em correto funcionamento.
O Pentest consegue agregar também, na visibilidade se houve algum tipo de vazamento de dados que podem afetar a empresa. Além de mapear eventuais pontos de fraudes que possam ocorrer em aplicações!
Dentro do serviço de Pentest, existem três tipos de execução de intrusão que variam conforme o nível de detalhes fornecidos para realizarmos a análise de intrusão:
Decidido que será realizado um teste de intrusão e qual será o tipo, é necessário conhecer as etapas do Pentest para se preparar e acompanhar cada fase de execução!
Na Networksec, costumamos utilizar o PTES (Penetration Testing Execution Standard) como referência, porém às vezes é mesclado com outros frameworks de execução: OSSTM, NIST e o OWASP para aplicações web.
Seguindo o PTES, existem sete fases o Pentest:
Após receber o relatório, é importante iniciar as correções das vulnerabilidades críticas e altas o quanto antes. Crie um cronograma para as correções, baseando-se no risco para o seu negócio.
Após efetuar as correções necessárias, verifique a eficácia das correções ou mitigações realizadas.
Validada as correções, iniciei o processo de reteste do pentest, nessa análise será apenas validada se as vulnerabilidades encontradas foram corrigidas e se os mecanismos de proteção estão eficientes.
Contate-nos para mais informações e uma consulta gratuita!


