• Hacking Ético

hacking-etico

O que é o Hacking Ético?

É o processo de avaliação da segurança da sua empresa utilizando as mesmas técnicas usadas por um atacante malicioso para obter acesso aos seus sistemas.

O Hacking Ético consiste em aplicar os conhecimentos e técnicas de um hacker * para propósitos defensivos, de uma forma legal e previamente acordada, para detetar as possíveis melhorias e vulnerabilidades de um sistema.
* O termo hacker tem que ser entendido como um especialista em segurança informática com uma ampla base de conhecimento em redes, sistemas, criptografia, etc. Um hacker ajuda a distribuir o conhecimento que tem para treinar outras pessoas.

O objetivo adicional do Hacking Ético é a apresentação de relatórios sobre as ações realizadas e soluções eficientes perante quaisquer deficiências ou vulnerabilidades detetadas.
Geralmente são realizados testes não-intrusivos. Isto implica que, por omissão, não se realizam testes de negação de serviço (DoS) ou de “social engineering”.

Como funciona?

Como regra geral, o processo executado por um atacante malicioso é o seguinte:

Fase 1. Reconhecimento (Recon/Reconnaissance)
Antes de qualquer ataque. Tenta-se obter informações detalhadas sobre o objetivo ou componente relacionado através de fontes públicas ou sem utilizar métodos invasivos.

Fase 2. Exploração (Exploring)
Nesta fase são pesquisados e enumerados todos os serviços, aplicações ou elementos da rede até à raiz, após a descoberta na primeira fase (dispositivos, hosts, servidores, serviços,…)

Fase 3. Conseguir acesso (Gaining Access)
Nesta fase ocorre o ataque, para obter acesso ao sistema mediante exploração de vulnerabilidades existentes, fazendo uso ilegal de um acesso; ou em alternativa, descobrindo e explorando deficiências no software usado no sistema.

Fase 4. Assegurar acesso (Maintaining Access)
Nesta fase cria-se ou modifica-se o sistema para permitir o acesso continuado ao mesmo, tenta-se escalar níveis de acesso, estabelecem-se canais de comunicação para permitir a transferência e execução do software malicioso, transferir informações ou analisar todo o tráfego que esteja sob gestão desse equipamento.

Fase 5. Eliminação do rasto (Covering Tracks)
Tenta-se remover qualquer evidência do processo de intrusão no sistema com a finalidade de assegurar a fase 4, e obviamente, para evitar deixar qualquer informação que poderia ser usada legalmente contra ele, bem como proteger o método usado para a quebra de segurança no acesso efetuado.

O processo de hacking ético é feito da mesma forma, mas ficando na fase 3, a fim de fazer os relatórios técnicos e executivos dos riscos, vulnerabilidades encontradas e as soluções para a sua eliminação ou mitigação do impacto de cada caso.

Fases comuns de um ataque malicioso
Fases comuns do Hacking Ético

Hacking Ético

globe-hat-1

Porquê “Ético”?

O Hacking Ético usa a mesma metodologia usada no ataque malicioso mas sem causar danos e sempre sob as limitações e acordos previamente estabelecidos com o cliente.

Os nossos especialistas em segurança aplicam os seus conhecimentos de hacking para fins defensivos e legais.

Ao nível organizacional os testes são organizados em três fases:
1. Preparação
Definição do acordo formal e o seu alcance. Assinatura de confidencialidade.
2. Avaliação da segurança
O processo de simulação do ataque.
3. Conclusão
Relatório técnico e executivo das operações realizadas, as vulnerabilidades encontradas e as medidas de mitigação e/ou correções.

Toda a informação sensível obtida durante o processo, bem como os seus resultados, estará limitada ao menor número de pessoas necessário para a realização deste processo.