Obs.: você está visualizando a versão para impressão desta página.
Ver em Libras

Um guia básico para profissionais de segurança se tornarem hackers éticos#

🔀
Empresas têm contratado hackers éticos para identificar vulnerabilidades em seus sistemas. Mas afinal, o que é o hacking ético? Conhecido também como teste de intrusão ou pentest, é a quebra legal de computadores e dispositivos para testar as defesas de uma organização. Hackers éticos são pagos para acompanhar a mais recente tecnologia e invadir computadores sem o risco de ser preso.

Do ponto de vista do hacker ético, não há desvantagem: se você ultrapassar as defesas atuais, terá dado ao cliente a oportunidade de fechar o buraco antes que um invasor o descubra. Se você não encontrar nada, seu cliente ficará ainda mais satisfeito, pois agora eles declaram que seus sistemas são "seguros o suficiente para que até hackers pagos não consigam invadi-lo”.

Estou na área de segurança há mais de 30 anos, e nenhum trabalho foi mais desafiador e divertido do que o teste de penetração profissional. Abaixo, escrevo algumas considerações que profissionais precisam ter em mente ao se tornar um hacker ético.

Hackers precisam aprender sobre seu alvo
Todo hacker ético começa com seus pontos fortes em hacking (excluindo técnicas de engenharia social para esta discussão) aprendendo o máximo possível sobre os alvos do pentest. Eles querem saber endereços IP, plataformas de sistemas operacionais, aplicativos, números de versão, níveis de patch, portas de rede divulgadas, usuários e qualquer outra coisa que possa levar a uma exploração. É uma raridade que um hacker ético não veja uma vulnerabilidade potencial óbvia gastando apenas alguns minutos olhando para um ativo. No mínimo, mesmo que não vejam algo óbvio, eles podem usar as informações aprendidas na descoberta para análises contínuas e tentativas de ataque.

Invada os ativos do alvo e os documente
É por isso que o hacker ético está sendo pago – para "quebrar”. Usando as informações aprendidas na fase de descoberta, o pentester precisa explorar uma vulnerabilidade para obter acesso não autorizado (ou negação de serviço, se esse for o objetivo). Se o hacker não conseguir invadir um determinado recurso, ele deverá tentar outros recursos no escopo. Pessoalmente, sempre que fiz um trabalho de descoberta completo, encontrei uma exploração. Eu nunca conheci um pentester que não tenha quebrado um ativo o qual foi contratado para invadir, pelo menos inicialmente, antes que o relatório entregue permitisse ao defensor fechar todas as brechas encontradas. Tenho certeza de que existem testadores de penetração que nem sempre descobrem explorações e cumprem suas metas de invasão, mas se você fizer o processo de descoberta com bastante atenção, a parte de exploração não será tão difícil quanto muitas pessoas acreditam. Ser um bom pentester ou hacker diz menos sobre ser um gênio e mais sobre paciência e meticulosidade.

Dependendo do que está no escopo, a descoberta de vulnerabilidades pode ser automatizada usando software de exploração ou de varredura de vulnerabilidades. O último tipo de software geralmente encontra vulnerabilidades, mas não as explora para obter acesso não autorizado.

Em seguida, o pentester cumpre a ação do objetivo acordado se estiver em seu último destino, ou eles usam o computador atualmente explorado para obter acesso mais próximo de seu destino final. Pentester e defensores chamam isso de movimento "horizontal” ou "vertical”, dependendo se o invasor se move dentro da mesma classe de sistema, ou fora, para sistemas não relacionados. Às vezes, o hacker ético deve comprovar o objetivo como realizado (por exemplo, revelando segredos do sistema ou dados confidenciais), ou apenas com o relatório expressando como poderia ter tido sucesso na missão, isso já é o suficiente.

Por último, o pentester deve redigir e apresentar o relatório acordado, incluindo descobertas e conclusões.

Como se tornar um hacker ético
Qualquer hacker deve tomar algumas medidas comuns para se tornar um hacker ético, cujo mínimo é certificar-se de que você documentou a permissão das pessoas certas antes de invadir algo. Não quebrar a lei é fundamental para ser um hacker ético. Todos os pentesters profissionais devem seguir um código de ética para orientar tudo o que fazem. O EC-Council, criadores do exame Certificated Ethical Hacker (CEH), possui um dos melhores códigos de ética pública disponíveis.

A maioria dos hackers éticos se tornam profissionais de teste de penetração de duas maneiras. Ou eles aprendem habilidades de hackers por conta própria ou têm aulas de educação formal. Muitos, como eu, fizeram as duas coisas. Embora, às vezes, ridicularizados por autodidatas, os cursos e certificações de hackers éticos muitas vezes são a porta de entrada para um bom trabalho remunerado como pentester em tempo integral.

O currículo atual de educação em segurança de TI é repleto de cursos e certificações que ensinam alguém a ser um hacker ético. Para a maioria dos exames de certificação, você pode estudar sozinho e levar sua própria experiência para o centro de testes ou fazer um curso aprovado de educação. Embora você não precise de uma certificação ética de hacking para se empregar como testador de penetração profissional, isso nunca é demais.

Como instrutor da CBT Nuggets, Keith Barker disse: "Eu acho que a oportunidade de ter 'qualquer coisa ética certificada' em seu currículo só pode ser uma coisa boa, e é mais uma maneira de entrar em mais estudos. Além disso, se as empresas verem que você é certificado em hacking ético, elas sabem que você viu e concordou com um determinado código de ética. Se um empregador está olhando para currículos e eles veem alguém que tem uma certificação de hacking ético e alguém que não tem, isso vai ajudar”.

Mesmo que eles ensinem a mesma habilidade, todo curso de hacking ético e certificação é diferente. Então, faça uma pequena pesquisa para encontrar o caminho certo para você.

Fonte:https://cio.com.br/um-guia-basico-para-profissionais-de-seguranca-se-tornarem-hackers-eticos/
Outras opções
ImprimirReportar erroTags:hacker, ético, pentester, eles, ser, hackers e hacking934 palavras9 min. para ler

Compartilhar artigo:
CompartilharPin itPublicarTuitarRecomendar
Controle sua privacidade:

Este site usa cookies para melhorar a navegação.
Termos legais e privacidadeOpt-out