As vulnerabilidades são pontos fracos em software que podem ser usados para comprometer um computador. Software vulnerável inclui todos os tipos de sistemas operacionais e aplicativos. Novas vulnerabilidades estão sendo descobertas constantemente em diferentes maneiras.
Novas vulnerabilidades descobertas por pesquisadores de segurança geralmente são relatadas de forma confidencial para o fornecedor, que é dado tempo para estudar a vulnerabilidade e desenvolver um caminho de corrigi-las.
Muito se discute em torno da publicação ou não, de vulnerabilidades que podem ajudar potenciais invasores. Embora isso possa ser verdade, a publicação também promove a consciência dentro de toda a comunidade de segurança da informação. Administradores de sistemas serão capazes de avaliar seus sistemas e tomar as medidas adequadas.
Muitos se espera com relação aos profissionais de segurança, especialmente administradores de redes, sistemas, e segurança. Pode-se esperar que tais profissionais tenham absoluto controle e conhecimento de configurações de todo seu ambiente. No entanto, em ambientes de grande porte, ferramentas de manutenção de inventário, gerenciamento de ativos, patches, e segurança sejam muito úteis.
Testes de vulnerabilidade oferecem uma maneira simples de aprender sobre a configuração de uma rede interna. Testes de vulnerabilidade são um exercício para sistemas de sondagem de vulnerabilidades conhecidas. Eles requerem um banco de dados de vulnerabilidades conhecidas, um gerador de pacotes e rotinas de teste para gerar uma seqüência de pacotes para testar uma vulnerabilidade particular. Se uma vulnerabilidade é encontrada e um patch de software está disponível, essa recomendação deverá ser seguida.
Os testes de penetração (pentest) são uma idéia intimamente relacionada, mas são mais invasivos e complexos. Os testes de penetração simulam as ações de um invasor hipotético para tentar comprometer sua rede. O objetivo é, mais uma vez, para aprender sobre os pontos fracos da rede, para que possam ser corrigidos.
Artigo publicado originalmente em www.guilhermeteles.com.br
[Crédito da Imagem: Vulnerabilidade – ShutterStock]