Início topics Hacking cibernético O que é hackear?
Explore os serviços de segurança ofensiva da IBM Inscreva-se para receber as novidades sobre o tema segurança
Ilustração com colagem de pictogramas de nuvens, celular, impressão digital, marca de seleção
O que é hackear?

Hackear, ou hacking cibernético, é a ação de obter acesso não autorizado a um dispositivo digital, sistema de computador ou rede de computadores, através de meios não convencionais ou ilícitos.

O exemplo clássico de um hacker é um cibercriminoso que explora vulnerabilidades de segurança ou supera medidas de segurança para invadir um computador ou rede de computadores para roubar dados. Mas os hackers nem sempre têm intenção maliciosa. Um consumidor que usa seu smartphone pessoal para executar programas personalizados também é, tecnicamente falando, um hacker.

Hackers mal-intencionados construíram uma enorme economia de crimes cibernéticos, onde os ilegais lucram lançando ataques cibernéticos, vendendo malware ou dados roubados uns aos outros. Em uma estimativa (link reside fora de ibm.com), esse mercado subterrâneo é a terceira maior economia do mundo por trás dos EUA e da China.  

No outro extremo do espectro de hackers, a comunidade de segurança cibernética depende cada vez mais de hackers éticos – hackers com intenções úteis e não criminosas – para testar medidas de segurança, identificar e abordar falhas de segurança e prevenir ameaças cibernéticas. Hackers éticos ganham uma excelente vida ajudando as empresas a reforçar seus sistemas de segurança ou trabalhando com as autoridades policiais para derrubar seus colegas mal-intencionados.

IBM Security X-Force Threat Intelligence Index 2023

O X-Force Threat Intelligence Index oferece novos insights sobre as principais ameaças para você se preparar e responder com mais rapidez a ataques cibernéticos, extorsões etc.

Conteúdo relacionado

Cadastre-se para obter o relatório do custo das violações de dados

Hackers maliciosos

Hackers maliciosos (às vezes chamados de "hackers de chapéu negro") realizam ataques cibernéticos ou desenvolvem malware ou exploram que eles vendem para outros hackers na web escura (consulte, por exemplo, acordos de ransomware-as-a-service). Eles podem trabalhar sozinhos ou como parte de um hacker organizado ou grupo criminoso cibernético.

O ganho financeiro é o motivador mais comum para hackers maliciosos. Normalmente, eles atuam para:

  • Roubar informações ou dados pessoais - credenciais de login, números de cartão de crédito, números de contas bancárias, números de previdência social - que podem ser usados para invadir outros sistemas ou cometer roubo de identidade.
     

  • Inicie ataques de engenharia social, como phishing ou golpes de comprometimento de e-mail comercial, para enganar as pessoas a enviar dinheiro ou dados confidenciais para elas.
     

  • Praticam extorsão. Por exemplo, eles usam ataques de ransomware ou ataques do tipo distributed denial of service (DDoS) para manter dados, dispositivos ou operações comerciais como reféns até que a vítima pague um resgate. De acordo com o X-Force Threat Intelligence Index, 27% dos ataques cibernéticos extorquem suas vítimas.
     

  • Realizam espionagem corporativa para contratação, roubo de propriedade intelectual ou outras informações confidenciais dos concorrentes da empresa de seus clientes.

Mas hackers mal-intencionados podem ter motivações diferentes ou adicionais para cometer ou permitir ataques cibernéticos. Por exemplo, um empregado descontente pode hackear o sistema de um empregador puramente por ter uma promoção negada.

Hackers éticos

Hackers éticos (às vezes chamados de "hackers de chapéu branco") usam suas habilidades para ajudar as empresas a encontrar e corrigir vulnerabilidades de segurança para que agentes maliciosos não possam usá-los.

O hacking ético é uma profissão legítima, e hackers éticos muitas vezes trabalham como consultores de segurança ou funcionários das empresas que estão hackeando. Os hackers éticos seguem um código de conduta rigoroso: eles sempre obtêm permissão antes de invadir, não causam danos e mantêm suas descobertas confidenciais.

Um dos serviços de hackers éticos mais comuns é o teste de penetração, no qual hackers lançam ataques cibernéticos simulados em aplicativos da Web, redes ou outros ativos para encontrar suas fraquezas. Em seguida, eles trabalham com os proprietários dos ativos para remediar essas fraquezas. Os hackers éticos também podem realizar avaliações de vulnerabilidades, analisar malware para reunir inteligência contra ameaças ou participar de ciclos de vida de desenvolvimento de software seguros.

Outros tipos de hackers

Alguns hackers não se encaixam perfeitamente nos campos éticos ou maliciosos. Esses hackers (às vezes chamados de "hackers de chapéu cinza") invadem sistemas sem permissão, mas não o fazem para fins maliciosos. Em vez disso, esses hackers dizem às empresas que hackeiam sobre as falhas que encontram em seus sistemas. Eles podem oferecer correção de vulnerabilidades em troca de uma taxa ou até de uma oferta de emprego. Embora tenham boas intenções, esses hackers vigilantes podem acidentalmente eliminar hackers mal-intencionados sobre novos vetores de ataques. 

Alguns programadores amadores simplesmente insistem em diversão, aprendem coisas novas ou ganham notoriedade por violar metas difíceis. 

"Hacktivistas" são ativistas que invadem sistemas para chamar a atenção para questões sociais e políticas. O anônimo coletivo solto é provavelmente o grupo hacktivista mais conhecido, tendo encenado ataques contra alvos como o governo russo (link reside fora de ibm.com).

Os hackers patrocinados pelo estado têm o apoio oficial de um estado-nação. Eles trabalham com um governo para espionar adversários, interromper a infraestrutura crítica ou espalhar informações erradas. Se esses hackers são éticos ou maliciosos, está nos olhos de quem vê. Por exemplo, o ataque do Stuxnet às instalações nucleares iranianas — que se acredita ter sido realizado pelos governos dos EUA e de Israel — provavelmente será considerado ético por qualquer pessoa que veja o programa nuclear do Irã como uma ameaça.

Ferramentas de hacking

Não existe um hacker "típico". Os hackers usam táticas diferentes dependendo de seus objetivos e dos sistemas que visam. Um hack pode ser tão simples quanto enviar e-mails de phishing em massa para roubar senhas de qualquer pessoa que morda ou tão elaborado quanto uma ameaça persistente avançada (APT) que secretamente se esconde em uma rede por meses, esperando a chance de atacar.

Dito isso, hackers compartilham um conjunto padrão de ferramentas que tendem a usar.

Sistemas operacionais especializados: Embora os hackers possam lançar ataques a partir de sistemas operacionais padrão Mac ou Microsoft, muitos usam sistemas operacionais personalizados. Por exemplo, o Kali Linux, uma distribuição Linux de código aberto projetada para testes de penetração, é popular entre os hackers éticos.

Ferramentas de quebra de credenciais: esses programas podem descobrir senhas, quebrando criptografias ou lançando ataques de força bruta que usam bots ou scripts para gerar e testar automaticamente possíveis senhas até que uma funcione. 

Verificadores de portas: os verificadores de portas testam remotamente os dispositivos em busca de portas abertas e disponíveis, que os hackers podem usar para obter acesso a uma rede. 

Verificadores de vulnerabilidades: verificadores de vulnerabilidades pesquisam os sistemas em busca de vulnerabilidades conhecidas, permitindo que hackers encontrem rapidamente entradas em um alvo. 

Analisadores de pacotes: essas ferramentas analisam o tráfego da rede para determinar de onde ele vem, para onde está indo e, em alguns casos, quais dados ele contém. 

Malware: o software malicioso, ou malware, é uma arma chave nos arsenais de hackers maliciosos. Alguns dos tipos de malware mais usados incluem:

  • O ransomware bloqueia os dispositivos ou dados de uma vítima e exige o pagamento do resgate para liberá-los.
     

  • Botnets são redes de dispositivos infectados por malware e conectados à internet sob controle de um hacker. Os hackers costumam usar botnets para iniciar ataques do tipo distributed denial of service (DDoS).
     

  • Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de softwares legítimos para induzir os usuários a instalá-los. Os hackers usam cavalos de Troia para obter secretamente acesso remoto aos dispositivos ou fazer download de malware adicional sem que os usuários saibam.
     

  • O spyware coleta secretamente informações confidenciais, como senhas ou detalhes de contas bancárias, e as transmite de volta ao invasor.

Hacks e hackers notáveis
Os 414

No início dos anos , um grupo de jovens hackers conhecido como os 414s violou alvos de alto perfil, como o Los Alamos National Laboratory e o Sloan-Kettering Cancer Center. Enquanto os 414s fizeram isso por diversão e causaram poucos danos reais, seus hacks motivaram o Congresso dos EUA a aprovar a Lei de Fraude e Abuso de Computadores, que oficialmente tornou crime a invasão maliciosa. 

Morris worm

Um dos primeiros worms de computador, o worm Morris foi projetado e lançado na internet em 1988 como um experimento. No entanto, acabou causando mais danos do que o previsto. O worm forçou milhares de computadores a ficarem off-line e gerou custos estimados em US$ 10.000.000 relacionados ao tempo de inatividade e à correção. Robert Tappan Morris, o programador do mundo, foi a primeira pessoa a receber uma condenação falsa de acordo com o Computer Fraud and Abuse Act. 

Pipeline colonial

Em 2021, hackers infectaram os sistemas da Colonial Pipelin com ransomware, forçando a empresa a desligar temporariamente o pipeline fornecendo 45% do combustível da US East Coast. Os hackers usaram a senha de um funcionário, encontrada na web escura, para acessar a rede. A Colonial Pipeline Company pagou um resgate de USD 5 milhões para recuperar o acesso aos seus dados.  

Como se proteger de hackers

Qualquer organização que dependa de sistemas informáticos para funções críticas – o que inclui a maioria das empresas – corre o risco de ser hackeada. Não há como ficar fora dos radares dos hackers, mas as empresas podem dificultar a invasão dos hackers.

Senhas fortes e autenticação multifatorial

De acordo com o relatório Cost of a Data Breach da IBM, credenciais roubadas e comprometidas são o vetor de ataque mais comum para violações de dados. Exigir senhas fortes pode dificultar o roubo de credenciais pelos hackers, e a autenticação multifator (MFA) faz com que uma senha roubada não seja suficiente para entrar. Algumas organizações exigem que os gerenciadores de senhas ajudem os funcionários a criar senhas diferentes para contas diferentes e evitem a reutilização de senhas.

Treinamento de conscientização sobre segurança cibernética

Ataques de engenharia social, às vezes chamados de "hacking humano", usam manipulação psicológica em vez de meios tecnológicos. Treinar funcionários para reconhecer e responder aos ataques de engenharia social pode ajudar a tornar esses golpes menos eficazes.

Gerenciamento de correção

Os hackers geralmente procuram alvos fáceis, optando por violar redes com vulnerabilidades bem conhecidas. Um programa formal de gerenciamento de patches pode ajudar as empresas a se manterem atualizadas sobre os patches de segurança dos fornecedores de software, dificultando a entrada de hackers.

Software de segurança cibernética

Os firewalls e os sistemas de prevenção de intrusões (IPSs) podem ajudar a detectar e bloquear a entrada de hackers em uma rede. O software de gerenciamento de eventos e informações de segurança (SIEM) pode ajudar a detectar hacks em andamento. Os programas antivírus podem localizar e excluir malware, e as plataformas de detecção e resposta de endpoints (EDR) podem automatizar as respostas até mesmo a hacks complexos, como APTs. Funcionários remotos podem usar redes privadas virtuais (VPNs) para proteger o tráfego contra bisbilhoteiros. 

Hacking ético

Isso já foi mencionado acima, mas vale a pena repetir: Os hackers éticos são uma das melhores defesas contra hackers mal-intencionados. Os hackers éticos podem usar avaliações de vulnerabilidade, testes de penetração, equipe vermelha e outros serviços para encontrar e corrigir vulnerabilidades e problemas de segurança antes que hackers e ameaças cibernéticas possam explorá-los.

Soluções relacionadas
Conjunto IBM security QRadar

Supere ataques com um conjunto de segurança conectado e modernizado. O portfólio de QRadar está incorporado à IA de nível empresarial e oferece produtos integrados para segurança de endpoints, gerenciamento de logs, SIEM e SOAR, todos com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados.

Explorar a suíte QRadar
Equipe de resposta a incidentes X-Force

A busca proativa de ameaças, o monitoramento contínuo e a investigação profunda das ameaças são apenas algumas das prioridades enfrentadas por um departamento de TI já muito ocupado. Contar com uma equipe de resposta a incidentes confiável à disposição pode reduzir o tempo de resposta, minimizar o impacto de um ciberataque e auxiliar na recuperação mais rápida.

Explore a resposta a incidentes do X-Force
Soluções de proteção contra ransomware

Impeça que o ransomware interrompa a continuidade dos negócios e recupere-se rapidamente quando ocorrerem ataques, com uma abordagem de confiança zero que ajuda você a detectar e responder ao ransomware mais rapidamente e minimizar o impacto dos ataques de ransomware.

Conheça as soluções de proteção contra ransomware
Recursos O que é um cyberattack?

Ataques cibernéticos são tentativas de roubar, expor, alterar, desativar ou destruir os ativos de terceiros por meio de acesso não autorizado a sistemas de computador.

O que é gerenciamento de vulnerabilidades?

O gerenciamento de vulnerabilidades é a descoberta e a resolução contínuas de falhas de segurança na infraestrutura e no software de TI de uma organização.

Dê o próximo passo

As ameaças de cibersegurança estão se tornando mais avançadas, persistentes e exigem mais esforço dos analistas de segurança para filtrar inúmeros alertas e incidentes. O IBM Security QRadar SIEM ajuda você a remediar as ameaças mais rapidamente, mantendo seus resultados. O QRadar SIEM prioriza alertas de alta fidelidade para ajudar você a detectar ameaças que outros não percebem.

Conheça o QRadar SIEM Agende uma demonstração em tempo real