Como provocar um roadmap de estabilização - Parte 2 - Pentest

Quando trabalhamos em desenvolvimento de software, ou por desconhecimento, ou por desatualização, produzimos itens em produção que não estão de acordo com os melhores ou mais atuais padrões de segurança.

Como provocar um roadmap de estabilização - Parte 2 - Pentest
Photo by Z / Unsplash

Você pode ver a primeira parte desse artigo aqui.

Enquanto escrevia este artigo, foi detectada por uma consultoria de cyber segurança, a americana Cyble, noticiou na imprensa o vazamento de 2,1 milhões de dados de cartões de créditos que estão rolando na Deep Web e na Dark Weeb pelo grupo de hackers Biden Cash. Do Brasil foram vazados 19.700 cartões, já do campeão Estados Unidos 965 mil cartões vazados (matéria na íntegra).

Muitas das vezes quando trabalhamos em desenvolvimento de software, ou por desconhecimento, ou por desatualização, acabamos produzindo itens em produção que não estão de acordo com os melhores ou mais atuais padrões de segurança. Um estudo publicado pela consultoria Ernst & Young (EY) de julho de 2020, mostrava que houve um aumento de quase 300% nos ataques aos sistemas corporativos (FORT, 2022).

Então, para nós de produtos, é crucial entender o que é um Pentest e por que ele é importante para a segurança de seus produtos. Um Pentest, também conhecido como Teste de Penetração, é um processo de teste de segurança que envolve a simulação de um ataque cibernético em um sistema ou aplicativo, a fim de identificar vulnerabilidades que possam ser exploradas por um invasor real.

Se já na primeira parte desta série deixei claro que não é função de produtos executar as ações que provoquem o roadmap de estabilização, neste agora temos um agravante, NÃO É RECOMENDADO QUE OS DESENVOLVEDORES ENVOLVIDOS NO PRODUTO façam este teste. É de extrema importância para que este teste seja bem realizado, que a sua empresa tenha uma consultoria séria e homologada que realize estes testes.