O que é o Hacking Ético?
É o processo de avaliação da segurança da sua empresa utilizando as mesmas técnicas usadas por um atacante malicioso para obter acesso aos seus sistemas.
O Hacking Ético consiste em aplicar os conhecimentos e técnicas de um hacker * para propósitos defensivos, de uma forma legal e previamente acordada, para detetar as possíveis melhorias e vulnerabilidades de um sistema.
* O termo hacker tem que ser entendido como um especialista em segurança informática com uma ampla base de conhecimento em redes, sistemas, criptografia, etc. Um hacker ajuda a distribuir o conhecimento que tem para treinar outras pessoas.
O objetivo adicional do Hacking Ético é a apresentação de relatórios sobre as ações realizadas e soluções eficientes perante quaisquer deficiências ou vulnerabilidades detetadas.
Geralmente são realizados testes não-intrusivos. Isto implica que, por omissão, não se realizam testes de negação de serviço (DoS) ou de “social engineering”.
Como funciona?
Como regra geral, o processo executado por um atacante malicioso é o seguinte:
Fase 1. Reconhecimento (Recon/Reconnaissance)
Antes de qualquer ataque. Tenta-se obter informações detalhadas sobre o objetivo ou componente relacionado através de fontes públicas ou sem utilizar métodos invasivos.
Fase 2. Exploração (Exploring)
Nesta fase são pesquisados e enumerados todos os serviços, aplicações ou elementos da rede até à raiz, após a descoberta na primeira fase (dispositivos, hosts, servidores, serviços,…)
Fase 3. Conseguir acesso (Gaining Access)
Nesta fase ocorre o ataque, para obter acesso ao sistema mediante exploração de vulnerabilidades existentes, fazendo uso ilegal de um acesso; ou em alternativa, descobrindo e explorando deficiências no software usado no sistema.
Fase 4. Assegurar acesso (Maintaining Access)
Nesta fase cria-se ou modifica-se o sistema para permitir o acesso continuado ao mesmo, tenta-se escalar níveis de acesso, estabelecem-se canais de comunicação para permitir a transferência e execução do software malicioso, transferir informações ou analisar todo o tráfego que esteja sob gestão desse equipamento.
Fase 5. Eliminação do rasto (Covering Tracks)
Tenta-se remover qualquer evidência do processo de intrusão no sistema com a finalidade de assegurar a fase 4, e obviamente, para evitar deixar qualquer informação que poderia ser usada legalmente contra ele, bem como proteger o método usado para a quebra de segurança no acesso efetuado.
O processo de hacking ético é feito da mesma forma, mas ficando na fase 3, a fim de fazer os relatórios técnicos e executivos dos riscos, vulnerabilidades encontradas e as soluções para a sua eliminação ou mitigação do impacto de cada caso.
Fases comuns de um ataque malicioso | |
Fases comuns do Hacking Ético |
Hacking Ético
Porquê “Ético”?
O Hacking Ético usa a mesma metodologia usada no ataque malicioso mas sem causar danos e sempre sob as limitações e acordos previamente estabelecidos com o cliente.
Os nossos especialistas em segurança aplicam os seus conhecimentos de hacking para fins defensivos e legais.
Ao nível organizacional os testes são organizados em três fases:
1. Preparação
Definição do acordo formal e o seu alcance. Assinatura de confidencialidade.
2. Avaliação da segurança
O processo de simulação do ataque.
3. Conclusão
Relatório técnico e executivo das operações realizadas, as vulnerabilidades encontradas e as medidas de mitigação e/ou correções.
Toda a informação sensível obtida durante o processo, bem como os seus resultados, estará limitada ao menor número de pessoas necessário para a realização deste processo.
- ASTURIAS
- |
- CANTABRIA
- |
- CASTILLA LEÓN
- |
- CATALUÑA
- |
- GALICIA
- |
- MADRID
- |
- PAÍS VASCO
- |
- LISBOA