Quando se fala em hacker de computador, a reação imediata da maioria dos empreendedores e gestores de TI é sentir aquele frio na espinha. Crimes cibernéticos e ataques a sistemas corporativos são responsáveis pela maioria das crises de imagem e confiança em negócios que armazenam e utilizam dados de seus clientes.

Que tal, então, combater esse perigo usando fogo contra fogo? Neste artigo, vamos apresentar os hackers do bem, profissionais que podem contribuir para o aumento de segurança e estabilidade do sistema de uma empresa. Confira!

Quem são os hackers do bem?

Para entender melhor o que significa usar um hacker profissional para o bem, podemos fazer uma analogia simples com as vacinas: a forma mais efetiva de combater um vírus no nosso organismo é prepará-lo para lidar com a ameaça em uma situação controlada.

No caso das vacinas, uma porção inócua do próprio vírus é injetada na corrente sanguínea, dando ao sistema imunológico a chance de aprender como combatê-lo quando sua versão realmente nociva conseguir entrar no corpo.

A mesma coisa acontece quando uma empresa conta com os hackers do bem, também chamados de hackers éticos ou white hats.

A função desse profissional é realizar análises e ataques controlados a servidores e sistemas corporativos em busca de brechas de segurança. Com essas falhas identificadas, a TI pode corrigi-las antes que um ataque hacker de verdade se aproveite desse método.

Como esses hackers podem atuar dentro de uma empresa?

Algumas empresas maiores contam com profissionais dedicados à função dentro de sua equipe de TI, mas, em muitos casos, é até mais interessante que o serviço seja terceirizado.

Isso porque a situação ideal para esse processo se dá quando o mínimo de pessoas possível dentro do escritório tem conhecimento de que um teste está sendo realizado. Quanto mais contida for essa informação, mais próximo o exame está da realidade.

Portanto, em testes como esse, apenas o gestor da TI e os diretores da empresa têm conhecimento do que está acontecendo. Se possível, até a própria equipe tecnológica pode ficar às cegas, para que se avalie a sua reação com um ataque controlado.

A partir desse momento, o profissional utiliza todos os métodos e ferramentas conhecidos no mundo dos hackers para tentar invadir e comprometer dados importantes — que, nesse caso, também podem ser simulados dentro dos servidores.

Depois de realizar o teste, o hacker do bem gera um relatório com todas as vulnerabilidades encontradas no sistema e sugestões de como reforçar a segurança. É um documento valioso, como a própria vacina, que prepara o time de TI para fortalecer suas proteções e se preparar para um ataque futuro.

Que tipos de testes faz um hacker profissional?

Como dissemos, o objetivo dos hackers do bem é testar todas práticas conhecidas de invasão de sistemas para identificar os pontos fracos na segurança da informação. Para isso, existem alguns métodos que são os mais comuns e geram maiores riscos na rotina de uma empresa:

Testes de penetração

Na verdade, o teste de penetração engloba todos os itens que estamos listando aqui, mas é importante um apanhado geral sobre o que isso significa. Ele é a prática de forçar deliberadamente a segurança de um sistema tentando invadi-lo por meio de atalhos — brechas geradas por software, hardware ou humano.

A penetração testa portas na rede, exceções em firewalls, agentes vulneráveis em pontos intermediários de comunicação — qualquer coisa que sirva como entrada não rastreável ao sistema. Ele não precisa ser às cegas, mas é mais efetivo quando os funcionários não têm conhecimento do teste e o hacker do bem não tem informações prévias sobre sua infraestrutura.

Exploração de falhas conhecidas

Então vamos às práticas mais comuns em testes de penetração, começando pela exploração de falhas. Esse método varre o sistema em busca de elos fracos, como vulnerabilidades conhecidas, descumprimento de regras de compliance e problemas com a rotina de manutenção da TI.

Um exemplo muito comum é a falta de uma rotina bem-definida de atualização de sistemas operacionais e softwares — principalmente em empresas que insistem no uso de licenças irregulares.

Esses patches geralmente vêm acompanhados de logs de mudança, que apontam as falhas corrigidas. Todas essas brechas, então, são conhecidas publicamente e podem ser utilizadas para atacar os sistemas não atualizados.

Ataques DoS

Outro ataque comum a empresas é o de negação de serviço, ou DoS. Nesse modelo, o hacker do bem simula essa prática sobrecarregando a demanda de acesso para testar a estabilidade e capacidade dos servidores da empresa.

Além disso, no caso de sucesso em derrubar um site, por exemplo, ele pode buscar por meios de se aproveitar dessa brecha para invadir o sistema. Um relatório desse tipo é crucial para aumentar a segurança de TI, já que um ataque como esse pode ser realizado dezenas, centenas de vezes em apenas um dia.

Engenharia social

Se existe um risco prioritário para a segurança de uma empresa, é a engenharia social — quando um hacker consegue fazer com que o próprio usuário do sistema ofereça a ele uma porta de acesso. Essa modalidade é tão perigosa porque, como a invasão parece legítima, é muito difícil identificar e reagir imediatamente antes que qualquer dado seja comprometido.

Nesse caso, os hackers do bem utilizam todas as práticas mais comuns: e-mails falsos que pedem alterações de senha, phishing e até pendrives e CDs de brinde como isca para instalar malwares dentro de um computador com acesso à rede interna.

O relatório relacionado a esse teste é o mais importante para o treinamento de segurança em todos os departamentos. Com ele, o hacker do bem identifica as vulnerabilidades humanas, como tentações, desatenções e ingenuidade perante a tecnologia. Colocar esse assunto em pauto é mais um passo para um compliance eficiente e uma empresa segura.

Teste de segurança física

Esse tipo de ataque é menos comum, mas ainda vale a pena tentar um teste e ver como a sua empresa se sai. O hacker profissional, nesse modelo, busca o acesso físico aos servidores e data centers. Monitorado por poucas pessoas cientes de sua atuação, ele tenta acessar o escritório, entrar nas salas onde a infraestrutura está instalada ou até utilizar um computador logado quando ninguém está vendo.

Apesar de raro, o perigo desse ataque é que o acesso direto é rápido e fulminante. Basta um pendrive para que todas as informações sensíveis de clientes sejam copiadas e vazadas.

Ou seja, assim como uma carteira de vacinas, o gestor de TI é responsável por preparar a sua empresa para qualquer tipo de ameaça externa. Os hackers do bem, por terem a capacidade de analisar e identificar falhas no sistema, são importantes aliados para fortalecer suas proteções e prever os cenários mais catastróficos.

Gostou da dica? Então, assine a nossa newsletter! Você recebe, diretamente no seu e-mail, mais novidades e artigos sobre segurança da informação e práticas para uma TI mais eficiente!

Escreva um comentário

CADASTRE-SE PARA FICAR POR
DENTRO DAS NOVIDADES DA POSITIVO.

Share This