Hacking é o ato de obter acesso não autorizado a sistemas e redes de computadores, explorando a vulnerabilidade dos sistemas, do software, das pessoas etc. de uma organização.
A exploração de vulnerabilidades pode ser tão simples quanto usar truques ou engenharia social para obter as credenciais de alguém e fazer login como essa pessoa, usar um malware como serviço fornecido por outros hackers ou usar um código de prova de conceito para uma vulnerabilidade que seja bastante fácil de explorar e usar e que seja fornecido por outra pessoa.
Também pode ser muito técnico e exigir habilidades mais avançadas e conhecimento de sistemas específicos. Os vencedores do Pwn2Own, um concurso de hackers, costumam encadear várias vulnerabilidades para assumir o controle de um sistema ou navegador. Da mesma forma, o sucesso de ataques de phishing direcionados e ataques à cadeia de suprimentos envolve uma pesquisa aprofundada de vítimas e software e meses de planejamento.
Historicamente, o que pode ter começado como um desafio divertido ou um teste de conhecimento de informática ou de capacidade de enganar o sistema, transformou-se em um setor multibilionário em que um único bug em um dispositivo, aplicativo, sistema operacional ou sistema popular pode render ao descobridor um valor de seis dígitos em dólares pelo seu esforço.
Atualmente, as habilidades dos hackers de segurança são valorizadas por empresas, autoridades policiais, estados-nação e empresas criminosas. Estamos em um estado constante de mudança, em que, de um lado, as defesas de segurança cibernética são sondadas em busca de pontos fracos e, de outro, são desenvolvidas contramedidas para combater essas técnicas e procedimentos de hacking.
A pirataria não é totalmente ruim ou totalmente boa. Por exemplo, as empresas criaram programas de recompensa por bugs para pagar hackers por vulnerabilidades encontradas em seus produtos ou serviços. Da mesma forma, os hackers de chapéu branco oferecem serviços de teste de penetração às empresas para encontrar pontos fracos em suas proteções de segurança, de modo que possam fechar essas brechas abertas antes que um hacker de chapéu preto as encontre.
Para complicar os aspectos financeiros do hacking, há motivações e interesses políticos de hackers individuais. Por exemplo, os hackers que trabalham para a polícia ou para um estado-nação provavelmente têm interesses que se alinham aos objetivos dessas organizações e governos. Há também uma cultura de hacking que promove o acesso gratuito a softwares e serviços. Além disso, os hacktivistas (como o Anonymous) são grupos que se uniram em torno de objetivos e interesses políticos comuns.
A vulnerabilidade existe em hardware, software, rede, pessoal e até mesmo em um local físico. Eles também podem ser encontrados em processos organizacionais em que há falta de auditoria ou segurança regulares.
A vulnerabilidade pode ser classificada como conhecida e desconhecida. Idealmente, quando uma vulnerabilidade é encontrada, ela é divulgada de forma responsável ao proprietário e, em seguida, corrigida e um patch é disponibilizado antes que a vulnerabilidade se torne de conhecimento público.
As vulnerabilidades conhecidas são inseridas em um banco de dados no qual há uma pontuação disponível. Por exemplo, o CVSS (Common Vulnerabilidade Scoring System) fornece uma classificação de gravidade que classifica o vetor de ataque (rede vs. acesso físico), a complexidade do ataque, se a interação do usuário é necessária ou não e se o ataque requer acesso privilegiado.
O impacto de um ataque cibernético também está incluído na pontuação de gravidade. Isso inclui o escopo (um sistema versus muitos), a confidencialidade e a integridade das informações disponíveis como resultado do ataque e, por fim, o impacto sobre a disponibilidade do recurso (consulte as rubricas de pontuação do Guia do Usuário do CVSS ).
As pontuações de gravidade da vulnerabilidade ajudam os usuários a avaliar seus sistemas e planos para atualizá-los. Ainda há uma janela de oportunidade para os hackers de chapéu preto entre o momento em que a vulnerabilidade é divulgada e o momento em que os usuários corrigem seus sistemas afetados. Infelizmente, os hackers mal-intencionados não divulgam de forma responsável as vulnerabilidades encontradas, mas as utilizam até que sejam descobertas.
O sucesso de um hacker depende de vários fatores, inclusive:
Os hackers podem ser classificados de várias maneiras diferentes. Um dos detalhamentos mais comuns se concentra em como e por que um hacker opera, incluindo:
Os hackers também podem ser classificados com base em seu nível de conhecimento e motivações subjacentes. Por exemplo, os script kiddies são hackers iniciantes que dependem de ferramentas, enquanto os hackers mais sofisticados podem trabalhar para o crime organizado, estados-nação etc.
Os ataques cibernéticos podem atingir qualquer pessoa, incluindo indivíduos e organizações. Algumas medidas simples que as pessoas podem tomar para se proteger contra ataques incluem:
As empresas têm maior probabilidade de serem alvo de ataques cibernéticos porque são alvos mais valiosos com uma superfície de ataque mais ampla. Algumas das principais medidas anti-hacking para as empresas incluem:
A segurança é um processo, e as soluções de segurança devem ser selecionadas para lidar com as ameaças cibernéticas que as organizações e os indivíduos provavelmente enfrentarão. Saiba mais sobre o cenário atual de ameaças cibernéticas no Relatório de Cibersegurança 2021 da Check Point.
A Check Point também oferece soluções para organizações que buscam entender sua vulnerabilidade a ameaças cibernéticas. Faça o Security CheckUp gratuito para obter uma análise abrangente da vulnerabilidade e, em seguida, avalie a vulnerabilidade de sua força de trabalho remota às ameaças cibernéticas.