Saltar para o conteúdo
Publicado emSegurança

O que é o hacking ético e como funciona?

O que é o Ethical Hacking

A palavra "hacking" evoca normalmente imagens de cibercriminosos que atacam sistemas informáticos, redes e aplicações, com acções maliciosas em mente, como o roubo de dados e a sabotagem de operações críticas.

No entanto, embora a Internet possa estar infestada de maus actores, também existem aqueles que utilizam as suas capacidades de hacking para o bem. Os hackers éticos, ao contrário dos seus homólogos maliciosos, identificam e comunicam falhas de segurança a empresas e organizações (como empresas e agências de comércio eletrónico) para que possam ser corrigidas.

O que é o Ethical Hacking?

O termo hacking ético refere-se geralmente à prática de utilizar técnicas de hacking para explorar, identificar e comunicar vulnerabilidades de cibersegurança - por outras palavras, hacking com motivações positivas.

Também conhecido como White Hat hacking, o hacking ético tornou-se uma ocupação profissional, com empresas e organizações a recorrerem aos serviços destes hackers para ajudar a reforçar a sua resiliência contra ameaças cibernéticas reais.

Uma vez aprovados, os hackers éticos realizam tarefas orientadas para objectivos, como testes de penetração (simulações de hacking de ameaças reais), para descobrir falhas e problemas exploráveis que se escondem em sistemas, redes, dispositivos e aplicações, incluindo:

  • Exposição de dados
  • Ataques de injeção
  • Configurações incorrectas
  • Autenticação quebrada/violada 
  • e componentes vulneráveis

Num ambiente controlado, os hackers éticos podem identificar e avaliar estas fraquezas através da execução de vários tipos diferentes de métodos de hacking, incluindo

  • Testes de penetração - centrada na violação dos sistemas, redes e aplicações de uma empresa
  • Hackeamento de sistemas - obter acesso aos sistemas individuais de uma empresa
  • Hacking de rede - análise da segurança da rede de uma empresa para detetar pontos fracos
  • Teste de aplicações Web - descobrir quaisquer problemas com os sítios Web e as aplicações de uma empresa
  • Testes internos - centrada na deteção de pontos fracos no pessoal/processos da empresa

Depois de o analista de segurança do cliente ter lido o relatório do hacker ético, pode rapidamente começar a trabalhar na correção de quaisquer falhas listadas no seu sistema de segurança, permitindo-lhe reforçar a proteção de informações e activos como dados sensíveis e infra-estruturas críticas, etc.

Como é que os hackers éticos trabalham?

No mundo do hacking, existem vários tipos diferentes de hackers, mas, neste artigo, vamos concentrar-nos nos White Hats (hackers éticos) e nos Black Hats (hackers maliciosos).

Ao contrário dos Chapéus Negros, que normalmente operam sem regras e princípios, os Chapéus Brancos têm um Código de Ética rigoroso que deve ser respeitado para ajudar a garantir que as suas acções continuam a ser úteis e nunca (intencionalmente) prejudiciais.

Além disso, são profissionais plenamente formados (veremos mais adiante) que operam numa área que se tornou legítima, com qualificações e credenciais específicas que demonstram as suas diversas competências e o seu compromisso com a ética.

Embora o código de ética exato adotado pelos White Hats possa variar ligeiramente em função do indivíduo ou do grupo utilizado, as orientações para o hacking ético são geralmente as seguintes

  • A aprovação deve ser sempre obtida em primeiro lugare o âmbito específico dos trabalhos acordados, incluindo testes de sistemas e activos, metodologia e calendários de actividades, etc
  • Não deve ser causado qualquer danoO papel do Chapéu Branco é apenas pensar e agir "como" um Chapéu Negro - não infligir danos e comprometer informações sensíveis quando se descobre uma fraqueza
  • Os limites da lei devem ser respeitadoso que significa que os "White Hats" só devem utilizar métodos e técnicas legais para realizar os seus trabalhos e associar-se/corresponder-se apenas com outros "White Hats
  • Todas as descobertas de trabalhos efectuados devem permanecer confidenciaisTodos os conhecimentos obtidos a partir de testes e avaliações de penetração da segurança do sistema, etc., só são partilhados com a própria empresa (empregador)
  • Todas as provas de actividades de pirataria informática devem ser eliminadasA informação pode ser explorada por Black Hats nas suas próprias tentativas de violar sistemas e redes
Equipa de Hackers Éticos

De que competências necessitam os hackers éticos?

Antes de um White Hat poder procurar uma tarefa de hacking ético, deve primeiro demonstrar que possui a formação e as qualificações fundamentais relevantes para compreender e interagir com sistemas informáticos.

Os empregadores esperam normalmente um diploma de bacharelato em Ciências Informáticas, Cibersegurança ou Tecnologias da Informação, juntamente com conhecimentos de programação/scripting, sistemas operativos, redes e ferramentas de segurança.

Os White Hats também podem ter-se inscrito num programa de certificação específico da área, como o CEH (Certified Ethical Hacker), oferecido pelo EC-Council, ou o CompTIA Pen Test+, que se concentra em testes de penetração e avaliação de vulnerabilidades.

O que envolve o hacking ético?

Uma vez qualificado e aprovado para iniciar uma missão, o trabalho de um White Hat deve ser sempre estruturado, legal e centrado na melhoria da cibersegurança, com objectivos, metodologia e calendarização claramente identificados.

Eis uma descrição das seis fases típicas envolvidas na maioria dos projectos de hacking ético (que são essencialmente avaliações de testes de penetração "amigáveis" que consistem em violações de segurança simuladas), desde o planeamento até à conclusão:

Planeamento e preparação

Para delinear um âmbito claro da avaliação e definir objectivos, os White Hats devem fazer o trabalho de base (por vezes conhecido como "footprinting") para recolher informações detalhadas sobre o sistema alvo, incluindo computadores, dispositivos móveis, aplicações Web e servidores, estrutura de rede e potenciais falhas de segurança, etc.

Digitalização

Antes de os testes de penetração (normalmente designados por pen tests) poderem começar, os White Hats analisam minuciosamente o sistema utilizando vários métodos e ferramentas especializadas, como diallers e sweepers, para descobrir serviços vulneráveis, portas abertas e outros pontos fracos.

Preparação do teste de penetração

Com as fases de investigação concluídas, o White Hat está equipado com toda a informação necessária para compreender e avaliar os vectores de acesso ao sistema e iniciar uma variedade de ataques; tenta agora invadir o sistema, explorando-o com métodos de ataque do mundo real, incluindo:

  • Ataques de injeção de SQL - introduzir código malicioso em campos de entrada em aplicações e páginas Web para tentar aceder a dados sensíveis
  • Ataques DoS (negação de serviço) - tentativa de sobrecarregar servidores, aplicações e outros recursos de rede com tráfego para tentar pô-los offline
  • Scripting entre sites - tentativa de inserir código malicioso no sítio Web da organização, o que "poderia" prejudicar utilizadores desprevenidos que navegam no sítio
  • Engenharia social - tentativa de induzir o pessoal da organização a comprometer a segurança da rede utilizando phishing, isco e outras tácticas enganosas

Manutenção do acesso

Em seguida, o White Hat procura testar os vectores de acesso para avaliar até onde pode ir e ver se podem ser mantidos para outros ataques; pode tentar roubar bases de dados, lançar ataques DDoS (Distributed Denial of Service) ou explorar ainda mais o acesso ao sistema.

Limpar trilhos

Nenhum teste de penetração está completo sem que o White Hat apague todas as provas da sua presença e atividade - se não o fizer, um Black Hat pode potencialmente localizar e explorar as falhas de sistema descobertas. O processo de limpeza crítica do White Hat inclui normalmente passos como restaurar a configuração original do sistema, reverter shells HTTP e limpar a sua cache.

Apresentação de relatórios

Com todo o trabalho de teste de penetração e avaliação concluído, é altura de o White Hat analisar os resultados do seu hack ético e produzir um relatório, que será partilhado digitalmente ou verbalmente, dependendo das instruções da empresa.

O relatório apresentará uma análise extensa, descrevendo as vulnerabilidades exploradas, as informações e os activos a que se teve acesso, a forma como os sistemas de segurança foram evitados, o nível potencial de risco e, finalmente, as soluções recomendadas pela White Hat para reforçar a segurança do sistema da empresa.

Quais são os benefícios do Ethical Hacking?

O hacking ético tornou-se um campo altamente benéfico na cibersegurança contemporânea, ajudando muitas empresas, organizações e instituições a defender os seus sítios Web, sistemas informáticos, redes e aplicações contra ataques cibernéticos.

Pensando e agindo como os Black Hats - sem realmente causar qualquer dano - os White Hats podem descobrir vulnerabilidades, comunicar as suas descobertas e desempenhar um papel essencial na proteção dos seus clientes contra ameaças, incluindo cibervandalismo, roubo de dados e vírus como o famoso ransomware.

As ciberviolações na vida real não são apenas um inconveniente para as vítimas - podem levar a facturas de reparação dispendiosas, multas por violação da conformidade dos dados, erosão da confiança do público/cliente, eventual ruína financeira e até comprometer as infra-estruturas críticas de um país e a segurança nacional.

Embora algumas tarefas possam ter as suas limitações, dependendo dos parâmetros definidos, juntamente com as restrições de tempo e recursos, é difícil negar os benefícios do hacking ético, com muitos White Hats certificados a darem um contributo significativo para a luta contínua do mundo contra o cibercrime.

Rodapé do TotalAV
Partilhar isto

Artigos principais

Precisamos de um antivírus?
Publicado emSegurança

Preciso de software antivírus em 2024?

Com a rápida evolução da tecnologia, é natural que nos perguntemos se o software antivírus tradicional ainda é necessário. As ameaças à cibersegurança tornaram-se mais sofisticadas e generalizadas e, embora muitas funcionalidades de segurança estejam agora integradas diretamente nos nossos dispositivos, o software antivírus continua a ser uma ferramenta relevante para muitos. Neste artigo, vamos analisar se o software antivírus é [...]

Tendências da cibersegurança em 2024
Publicado emSegurança

Principais ameaças de cibersegurança a ter em conta em 2024

À medida que a nossa vida digital se expande, o mesmo acontece com os riscos que enfrentamos em linha. Os cibercriminosos estão constantemente a desenvolver as suas tácticas para explorar vulnerabilidades e, em 2024, prevê-se que estas ameaças se tornem ainda mais sofisticadas. Quer esteja a navegar na Web, a gerir as finanças em linha ou simplesmente a utilizar dispositivos inteligentes em casa, é essencial manter-se informado e [...]

pt_PTPortuguês