O que é hacking ético?

O que é hacking ético?

O hacking ético é o uso de técnicas de hacking por agentes amigos na tentativa de descobrir, entender e corrigir vulnerabilidades de segurança em uma rede ou sistema de computador.

Os hackers éticos têm as mesmas habilidades e usam as mesmas ferramentas e táticas dos hackers mal-intencionados, mas seu objetivo é sempre melhorar a segurança da rede sem prejudicar a rede ou seus usuários.

De muitas maneiras, o hacking ético é como um ensaio para os ataques cibernéticos do mundo real. As organizações contratam hackers éticos para lançar ataques simulados em suas redes de computadores. Durante esses ataques, os hackers éticos demonstram como os cibercriminosos reais invadem uma rede e os danos que podem causar uma vez lá dentro.

Os analistas de segurança da organização podem usar essas informações para eliminar vulnerabilidades, fortalecer os sistemas de segurança e proteger dados confidenciais.

Às vezes, os termos "hacking ético" e "testes de penetração" são utilizados de forma intercambiável. No entanto, os testes de penetração são apenas um dos métodos que os hackers éticos utilizam. Os hackers éticos também podem realizar avaliações de vulnerabilidade, análise de malware e outros serviços de segurança da informação .

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Código de ética dos hackers éticos

Os hackers éticos seguem um código rigoroso de ética para garantir que suas ações ajudem em vez de prejudicar as empresas. Muitas organizações que treinam ou certificam hackers éticos, como o International Council of E-Commerce Consultants (EC Council), publicam seu próprio código formal de ética por escrito. Embora a ética declarada possa variar entre hackers ou organizações, as diretrizes gerais são:

  • Hackers éticos recebem permissão das empresas que invadem: Os hackers éticos são empregados ou parceiros das organizações que invadem. Trabalham com as empresas para definir um escopo para suas atividades, incluindo cronogramas de hackers, métodos empregados e sistemas e ativos testados. 
  • Hackers éticos não causam nenhum dano: Os hackers éticos não causam nenhum dano real aos sistemas que hackeiam, nem roubam quaisquer dados confidenciais que encontram.Quando chapéus brancos invadem uma rede, eles só estão fazendo isso para demonstrar o que os criminosos cibernéticos reais podem fazer. 
  • Os hackers éticos mantêm suas descobertas confidenciais: os hackers éticos compartilham as informações coletadas sobre vulnerabilidades e sistemas de segurança com a empresa e apenas com a empresa. Eles também ajudam a empresa a usar essas descobertas para melhorar as defesas da rede.
  • Os hackers éticos trabalham dentro dos limites da lei: os hackers éticos usam apenas métodos legais para avaliar a segurança da informação.Eles não se associam a chapéus pretos ou participam de ataques maliciosos.

Hackers éticos versus outros tipos de hackers

Em relação a esse código de ética, há dois outros tipos de hackers.

Hackers totalmente mal-intencionados

Às vezes chamados de "hackers de chapéu preto", hackers maliciosos cometem crimes cibernéticos com fins de ganho pessoal, terrorismo cibernético ou alguma outra causa. Eles hackeiam sistemas de computador para roubar informações confidenciais, roubar fundos ou interromper operações.

Hackers éticos antiéticos

Às vezes chamados de "hackers de chapéu cinza", esses hackers usam métodos antiéticos ou até mesmo trabalham fora da lei para fins éticos. Exemplos incluem atacar uma rede ou sistema de informações sem permissão para testar uma exploração ou explorar publicamente uma vulnerabilidade de software que os fornecedores trabalharão em uma correção. Embora esses hackers tenham boas intenções, suas ações também podem levar a novos vetores de ataques a ataques maliciosos.

Habilidades e certificados de hacking ético

O hacking ético é um caminho de carreira legítimo. A maioria dos hackers éticos tem um diploma de bacharel em ciência da computação, segurança da informação ou área relacionada. Elas tendem a conhecer linguagens comuns de programação e scripts, como python e SQL.

São capacitados e continuam a desenvolvendo suas habilidades nas mesmas ferramentas e metodologias de hackers maliciosos, incluindo ferramentas de verificação de rede como o Nmap, plataformas de testes de penetração como o Metasploit e sistemas operacionais especializados de hacking como o Kali Linux.

Assim como outros profissionais de cibersegurança , hackers éticos normalmente ganham credenciais para demonstrar suas habilidades e seu compromisso com a ética. Muitos fazem cursos de hacking ético ou se matriculam em programas de certificação específicos para a área. Algumas das certificações de hackers éticos mais comuns incluem:

  • Certified Ethical Hacker (CEH): oferecida pelo EC-Council, um órgão internacional de certificação em cibersegurança, a CEH é uma das certificações de hacking ético mais amplamente reconhecidas.

  • CompTIA PenTest+: essa certificação se concentra em testes de penetração e avaliação de vulnerabilidades.

  • SANS GIAC Penetration Tester (GPEN): como o PenTest+, a certificação GPEN do SANS Institute valida as habilidades de testes de penetração de um hacker ético.

Hacking ético na prática

Os hackers éticos oferecem uma variedade de serviços.

Testes de penetração

Os testes de penetração, ou “pentestes”, são simulações de violações de segurança. Os pen testers simulam hackers mal-intencionados que conseguem o acesso não autorizado aos sistemas da empresa. É claro que os pen testers não causam nenhum dano real. Utilizam os resultados dos seus testes para ajudar a defender a empresa contra cibercriminosos reais.

Os testes de penetração ocorrem em três estágios:

1. Reconhecimento

Durante o estágio de reconhecimento, os testadores de penetração recolhem informações sobre computadores, dispositivos móveis, aplicações da web, servidores da web e outros ativos da rede da empresa. Às vezes, esse estágio é chamado de "pegada" porque os testadores de penetração mapeiam toda a pegada da rede. 

Os testadores de penetração usam métodos manuais e automatizados para fazer o reconhecimento. Eles podem vasculhar os perfis de mídia social dos funcionários e as páginas do GitHub em busca de dicas. Eles podem usar ferramentas como o Nmap para procurar portas abertas e ferramentas como o Wireshark para inspecionar o tráfego de rede. Se permitido pela empresa, eles podem usar as táticas de engenharia social para enganar os funcionários, levando-os a compartilhar informações confidenciais.

2. Encenando o ataque

Quando os testadores de penetração entendem os contornos da rede e as vulnerabilidades que podem explorar, atacam o sistema. Os testadores de penetração podem tentar uma variedade de ataques, dependendo do escopo do teste. Alguns dos ataques mais comumente testados incluem:

– Injeções de SQL: os testadores de penetração tentam obter uma página da Web ou aplicativo para divulgar dados confidenciais inserindo códigos maliciosos nos campos de entrada.

– Scripting entre sites: os testadores de penetração tentam plantar códigos maliciosos no site da empresa.

– Ataques de denial-of-service : os testadores de penetração tentam colocar servidores, aplicativos e outros recursos de rede offline, inundando-os com tráfego.

– Engenharia social: testadores de penetração usam phishing, baiting, pretexting ou outras táticas para enganar os funcionários para comprometer a segurança da rede. 

Durante o ataque, os testadores de penetração exploram como hackers maliciosos podem explorar vulnerabilidades existentes e como podem passar pela rede uma vez por dentro. Eles descobrem que tipos de dados e ativos os hackers podem acessar. Eles também testam se as medidas de segurança existentes podem detectar ou evitar suas atividades.

No final do ataque, os testadores de penetração encobrem seus rastros. Isso serve para duas finalidades. Primeiro, demonstra como os criminosos cibernéticos podem se esconder em uma rede. Em segundo lugar, impede que hackers maliciosos sigam secretamente os hackers éticos no sistema.

3. Geração de Relatórios

Os testadores de penetração documentam todas as suas atividades durante o ataque. Em seguida, apresentam um relatório à equipe de segurança da informação que descreve as vulnerabilidades que exploraram, os ativos e os dados que acessaram e como burlaram os sistemas de segurança. Os hackers éticos também fazem recomendações para priorizar e corrigir esses problemas.

Avaliações de vulnerabilidade

A avaliação de vulnerabilidades é como um teste de penetração, mas não chega ao ponto de explorar as vulnerabilidades. Em vez disso, os hackers éticos utilizam métodos manuais e automatizados para encontrar, categorizar e priorizar vulnerabilidades em um sistema. Em seguida, eles compartilham suas descobertas com a empresa.

Análise de malware

Alguns hackers éticos se especializam em analisar cepas de ransomware e malware. Eles estudam novas versões de malware para entender como elas funcionam e compartilhar suas conclusões com as empresas e com a comunidade mais ampla de segurança da informação.

Gerenciamento de risco

Os hackers éticos também podem ajudar no gerenciamento de riscos estratégico de alto nível. Podem identificar ameaças novas e emergentes, analisar como essas ameaças afetam a postura de segurança da empresa e ajudar a empresa a desenvolver contramedidas.

Benefícios do hacking ético

Embora haja muitas maneiras de avaliar a cibersegurança, o hacker ético pode ajudar as empresas a conhecer as vulnerabilidades de rede da perspectiva de um invasor. Invadindo redes com permissão, os hackers éticos podem mostrar como hackers mal-intencionados exploram diversas vulnerabilidades e ajudam a empresa a descobrir e fechar as mais críticas.

A perspectiva de um hacker ético também pode revelar detalhes que os analistas de segurança interna podem não ver. Por exemplo, os hackers éticos utilizam firewalls, algoritmos de criptografia, sistemas de detecção de intrusões (IDSs)sistemas de detecção estendida (XDRs) e outras contramedidas. Consequentemente, sabem exatamente como essas defesas funcionam na prática e onde não atendem, sem que a empresa sofra uma violação de dados real.

Soluções relacionadas
IBM X-Force

A equipe centrada em ameaças do IBM® X-Force, composta por hackers, profissionais de resposta a incidentes, pesquisadores e analistas, ajuda a proteger sua organização contra ameaças globais.

    Explore o IBM X-Force
    Soluções de detecção e resposta a ameaças

    As soluções de detecção e resposta a ameaças da IBM fortalecem sua segurança e aceleram a detecção de ameaças.

      Explore as soluções de detecção de ameaças
      Serviços de segurança ofensiva X-Force Red

      A IBM X-Force Red usa táticas ofensivas de segurança para descobrir ameaças e ajudar as organizações a corrigirem as vulnerabilidades.

      Explore serviços de segurança ofensivos
      Dê o próximo passo

      Descubra como o IBM X-Force Red usa táticas de segurança ofensiva para descobrir ameaças e ajudar as organizações a corrigirem vulnerabilidades.

      Explore serviços de segurança ofensivos Agende uma sessão de descoberta com o X-Force