Conteúdo
A proteção de rede é uma tremenda porta aberta para programadores oportunistas entrarem em um novo campo intrigante. Um dos campos mais fascinantes com relação à proteção online é conhecido como “hacking ético”. O que é e como pode ser utilizado para garantir PCs e organizações? Continue neste aritgo para descobrir.
A História do Hacker Ético
Era uma vez, “hacker” não era apenas mais uma palavra para “cibercriminoso”. Os hackers eram basicamente indivíduos que gostavam de coisas como eletrônica, estruturas de telefone e, eventualmente, PCs. Eles precisavam investigar e se familiarizar com a inovação, e normalmente o faziam testando as restrições de dispositivos eletrônicos e estruturas.
Sistemas gigantescos e interconectados, semelhantes à organização do telefone e à Internet, eram irresistíveis para esses hackers únicos. Eles perguntaram o que poderia ocorrer se…? E posteriormente avaliou estratégias para testar e investigar essas estruturas – que não eram todas rigorosamente legais, mas em geral eram inócuas e não terminavam com má intenções.
Mas é aqui que entra o hacking ético - examinando estruturas para falhas, passagens secundárias e ressalvas – no entanto, relata ou corrige esses problemas, isso pode proteger esses sistemas de ataques. Então, isso é exatamente o que os hackers éticos fazem – eles verificam os pontos fracos em redes, software e sistemas e garantem que sejam consertados antes que possam ser usados para causar danos.
Em qualquer caso, este é o lugar onde o hacking moral entra. No caso de alguém estar testando frameworks para as próprias fraquezas que os cibercriminosos poderiam usar para invadir, ao invés de anunciar ou corrigir esses problemas, isso poderia proteger esses frameworks de ataques. Desse modo, é isso em geral o que os programadores morais fazem – verificam as deficiências nas organizações, na programação e nas estruturas e garantem que as resolvam antes que possam ser utilizadas para causar danos.
O que os hackers éticos fazem?
Os hackers éticos cobrem uma ampla gama de atividades, envolvendo invasão, acesso ou uso de computadores, redes e software, com o objetivo de descobrir vulnerabilidades antes que os cibercriminosos os usem. Abaixo estão alguns exemplos de coisas que hackers éticos podem ser solicitados a fazer – ou talvez apenas participar por diversão.
Teste de infiltração
O teste de penetração se refere ao acesso remoto ao sistema, geralmente via Internet. Esta pode ser a primeira coisa em que você pensa quando pensa em hackear ético – sentar na frente de um computador e tentar hackear um computador localizado em meio país ou ao redor do mundo. No entanto, o teste de penetração pode assumir muitas formas diferentes. Pode envolver a varredura das portas abertas do sistema e, em seguida, a tentativa de controlar o software que está ouvindo as conexões. Também pode envolver tentativas de invadir aplicativos de rede, especialmente aqueles protegidos por senha, procurando maneiras de obter acesso a informações privadas usando uma interface voltada para o público.
Teste de vulnerabilidade de programação
Outra tarefa comum dos hackers éticos é tentar encontrar vulnerabilidades no software antes ou depois de ser lançado. As vulnerabilidades de softwares podem assumir várias formas e, se não forem corrigidas, podem ser usadas para acessar computadores ou redes.
Hackers éticos gastarão tempo tentando travar o software de maneiras diferentes e, em seguida, testarão se essas falhas podem ser usadas para impulsionar o aumento de privilégios, a execução arbitrária de códigos ou outras explorações comuns. Se uma vulnerabilidade for encontrada, ela pode ser relatada à equipe de desenvolvimento e corrigida antes de ser usada por criminosos cibernéticos.
Engenharia social
Hackers éticos também podem realizar testes de engenharia social em empresas. “Engenharia social” refere-se a manipular alguém para divulgar informações privadas ou permitir o acesso a sistemas ou mesmo edifícios.
Por exemplo, um hacker ético pode ligar para a linha de ajuda da companhia telefônica para determinar se eles podem acessar as informações da conta de outras pessoas. Ou eles podem entrar em contato com a equipe de suporte da empresa e tentar redefinir as senhas de outros usuários. Se a empresa tiver bons procedimentos – e os funcionários seguirem esses procedimentos – eles passarão no teste de engenharia social. Caso contrário, o hacker pode fazer sugestões à empresa sobre como melhorar.
Análise de Malware
Alguns hackers éticos tentam encontrar cópias de novos vírus ou malware de computador. Em seguida, eles tentam analisar o malware para entender como ele se comporta, para que foi projetado e até mesmo quem o escreveu. Essa análise pode fornecer pistas sobre a origem do malware, quem ou o que ele tem como alvo e como evitá-lo. Alguns hackers conseguiram desacelerar ou evitar o surto de grandes malwares, enquanto outros ajudaram a derrubar os servidores de comando e controle (C&C) que comandam botnets compostos de computadores comprometidos.
Bug Bounties
Algumas empresas convidam hackers éticos a tentarem invadir seus softwares por meio de programas de recompensa por bugs. Se os hackers puderem provar que o software ou plataforma da empresa apresenta falhas, eles receberão um pagamento – em alguns casos, até US $ 10.000, dependendo do tamanho da empresa e da gravidade da vulnerabilidade.
Recompensas de vulnerabilidade efetivamente crowdsource hacking ético para milhares de pessoas em todo o mundo que são encorajadas pela perspectiva de recompensas por encontrar vulnerabilidades e, em seguida, divulgá-las para a empresa em particular, em vez de expô-las publicamente ou publicamente. Use-os para atividades maliciosas. Esta é uma ótima maneira para os hackers éticos praticarem suas habilidades sem se preocupar em se perder em uma área legal cinzenta.
Competições Capture-the-Flag
Outra atividade popular entre os hackers éticos é a chamada competição de Capture the Flag (CTF). Eles geralmente são realizados em conjunto com grandes hackers ou conferências de segurança de rede (como DEFCON).
Na competição CTF, a equipe de hackers tentou invadir a rede de outra equipe enquanto protegia sua própria rede contra outras equipes. Vencer as competições do CTF é considerado uma medalha de honra para os hackers, e pode até trazer oportunidades de negócios ou carreira.
Onde os hackers éticos trabalham?
Enquanto alguns hackers éticos são apenas programadores, profissionais de TI ou especialistas em segurança cibernética que participam do hackeamento para entretenimento, outros são empregados por empresas que desejam criar produtos seguros ou manter suas redes protegidas.
Leia também: Como colocar seu site no Google Notícias
Equipes de segurança cibernética corporativa
Corporações maiores podem empregar hackers éticos para testar seus produtos ou seus sistemas internos quanto a problemas de segurança. Isso às vezes é chamado de “equipe vermelha”, enquanto os desenvolvedores ou engenheiros de TI responsáveis pela defesa dos sistemas são chamados de “equipe azul”.
Uma equipe vermelha usará testes de penetração, testes de vulnerabilidade e outras técnicas para sondar a segurança dos produtos e da rede da empresa. Quaisquer vulnerabilidades encontradas serão relatadas à equipe apropriada para que possam ser corrigidas antes que os cibercriminosos possam explorá-las.
Empresas privadas de cibersegurança
Hackers éticos também podem encontrar emprego em várias empresas que oferecem produtos e serviços de segurança cibernética. Essas empresas podem atuar como uma “equipe vermelha” externa, contratada para verificar a existência de vulnerabilidades em um determinado sistema. Ou podem produzir software de segurança cibernética, como antivírus ou sistemas de detecção de intrusão. Outras empresas oferecem investigação de segurança cibernética e serviços de resposta a incidentes, ajudando as empresas que sofreram uma violação a descobrir o que deu errado e como as coisas podem ser melhoradas no futuro.
Governo e Militar
Muitos países começaram a montar agências de defesa de segurança cibernética, bem como operações inteiras de guerra cibernética. Nos Estados Unidos, a Agência de Segurança Nacional era tradicionalmente responsável por “sinais de inteligência”, ou invasão de sistemas de outras nações para espioná-los.
Mas agora, cada ramo das Forças Armadas tem pelo menos uma unidade de guerra cibernética, unificada sob o Comando Cibernético dos EUA. Além disso, a Agência de Segurança de Infraestrutura e Computadores (CISA) civil visa proteger organizações governamentais de hackers e ameaças cibernéticas. Muitos outros países têm agências e organizações semelhantes que estão recrutando ativamente hackers, codificadores e pessoas com experiência em TI para operações cibernéticas.
Próximas etapas: Hacking ético
Se você está interessado em se tornar um hacker ético, abaixo terá o banner do melhor curso de hacker ético do mercado. É essencial que o aluno goste de estudar, hacker são estudiosos de natureza, se você é esse cara, venha ser nosso aluno.