O que é Hacking?

Hacking é o ato de obter acesso não autorizado a sistemas e redes de computadores, explorando a vulnerabilidade dos sistemas, do software, das pessoas etc. de uma organização.

A exploração de vulnerabilidades pode ser tão simples quanto usar truques ou engenharia social para obter as credenciais de alguém e fazer login como essa pessoa, usar um malware como serviço fornecido por outros hackers ou usar um código de prova de conceito para uma vulnerabilidade que seja bastante fácil de explorar e usar e que seja fornecido por outra pessoa.

Também pode ser muito técnico e exigir habilidades mais avançadas e conhecimento de sistemas específicos. Os vencedores do Pwn2Own, um concurso de hackers, costumam encadear várias vulnerabilidades para assumir o controle de um sistema ou navegador. Da mesma forma, o sucesso de ataques de phishing direcionados e ataques à cadeia de suprimentos envolve uma pesquisa aprofundada de vítimas e software e meses de planejamento.

Verificação de segurança Relatório de segurança 2021

What is Hacking

A evolução do hacking

Historicamente, o que pode ter começado como um desafio divertido ou um teste de conhecimento de informática ou de capacidade de enganar o sistema, transformou-se em um setor multibilionário em que um único bug em um dispositivo, aplicativo, sistema operacional ou sistema popular pode render ao descobridor um valor de seis dígitos em dólares pelo seu esforço.

Atualmente, as habilidades dos hackers de segurança são valorizadas por empresas, autoridades policiais, estados-nação e empresas criminosas. Estamos em um estado constante de mudança, em que, de um lado, as defesas de segurança cibernética são sondadas em busca de pontos fracos e, de outro, são desenvolvidas contramedidas para combater essas técnicas e procedimentos de hacking.

A pirataria não é totalmente ruim ou totalmente boa. Por exemplo, as empresas criaram programas de recompensa por bugs para pagar hackers por vulnerabilidades encontradas em seus produtos ou serviços. Da mesma forma, os hackers de chapéu branco oferecem serviços de teste de penetração às empresas para encontrar pontos fracos em suas proteções de segurança, de modo que possam fechar essas brechas abertas antes que um hacker de chapéu preto as encontre.

Para complicar os aspectos financeiros do hacking, há motivações e interesses políticos de hackers individuais. Por exemplo, os hackers que trabalham para a polícia ou para um estado-nação provavelmente têm interesses que se alinham aos objetivos dessas organizações e governos. Há também uma cultura de hacking que promove o acesso gratuito a softwares e serviços. Além disso, os hacktivistas (como o Anonymous) são grupos que se uniram em torno de objetivos e interesses políticos comuns.

A ameaça dos hackers

A vulnerabilidade existe em hardware, software, rede, pessoal e até mesmo em um local físico. Eles também podem ser encontrados em processos organizacionais em que há falta de auditoria ou segurança regulares.

A vulnerabilidade pode ser classificada como conhecida e desconhecida. Idealmente, quando uma vulnerabilidade é encontrada, ela é divulgada de forma responsável ao proprietário e, em seguida, corrigida e um patch é disponibilizado antes que a vulnerabilidade se torne de conhecimento público.

As vulnerabilidades conhecidas são inseridas em um banco de dados no qual há uma pontuação disponível. Por exemplo, o CVSS (Common Vulnerabilidade Scoring System) fornece uma classificação de gravidade que classifica o vetor de ataque (rede vs. acesso físico), a complexidade do ataque, se a interação do usuário é necessária ou não e se o ataque requer acesso privilegiado.

O impacto de um ataque cibernético também está incluído na pontuação de gravidade. Isso inclui o escopo (um sistema versus muitos), a confidencialidade e a integridade das informações disponíveis como resultado do ataque e, por fim, o impacto sobre a disponibilidade do recurso (consulte as rubricas de pontuação do Guia do Usuário do CVSS ).

As pontuações de gravidade da vulnerabilidade ajudam os usuários a avaliar seus sistemas e planos para atualizá-los. Ainda há uma janela de oportunidade para os hackers de chapéu preto entre o momento em que a vulnerabilidade é divulgada e o momento em que os usuários corrigem seus sistemas afetados. Infelizmente, os hackers mal-intencionados não divulgam de forma responsável as vulnerabilidades encontradas, mas as utilizam até que sejam descobertas.

O sucesso de um hacker depende de vários fatores, inclusive:

  • Complexidade da superfície de ataque: A superfície de ataque de uma organização é definida pelo número de sistemas que ela usa. Isso continua a se expandir à medida que mais sistemas são conectados à Internet, com o uso crescente de infraestruturas e serviços em nuvem e o número cada vez maior de dispositivos BYOD e Internet das coisas (IoT) conectados digitalmente graças aos avanços nas tecnologias sem fio 5G.
  • Informações disponíveis: O anonimato e a Internet também funcionam a favor do hacker. As pessoas publicam livremente informações sobre suas famílias e atividades em sites de redes sociais e os hackers podem comprar informações de PII ou PHI de outras fontes. Muitas vezes, o objetivo desses ataques é roubar as credenciais do usuário e usá-las para acessar diretamente as contas ou enganar os usuários. O comprometimento de e-mail comercial, BEC (Business Email Compromise), um tipo de ataque de phishing, pode render milhões de dólares a um agente de ameaças.

Tipos de hacking - Black Hat, White Hat, Grey Hat

Os hackers podem ser classificados de várias maneiras diferentes. Um dos detalhamentos mais comuns se concentra em como e por que um hacker opera, incluindo:

  • Black Hat: os hackers de chapéu preto realizam ataques sem permissão e para fins maliciosos.
  • White Hat: os hackers de chapéu branco têm permissão para realizar seus ataques e tentam identificar e relatar eticamente as vulnerabilidades descobertas.
  • Gray Hat: os hackers de chapéu cinza não têm permissão para seus ataques, mas geralmente os realizam com a intenção de relatar qualquer vulnerabilidade descoberta à organização-alvo.

Os hackers também podem ser classificados com base em seu nível de conhecimento e motivações subjacentes. Por exemplo, os script kiddies são hackers iniciantes que dependem de ferramentas, enquanto os hackers mais sofisticados podem trabalhar para o crime organizado, estados-nação etc.

Como evitar o hacking

Os ataques cibernéticos podem atingir qualquer pessoa, incluindo indivíduos e organizações. Algumas medidas simples que as pessoas podem tomar para se proteger contra ataques incluem:

  • Use as soluções Mobile e Segurança da endpoint : Proteja seu dispositivo contra ameaças cibernéticas implantando soluções de segurança voltadas para o consumidor.
  • Atualize seu software: A exploração de vulnerabilidades não corrigidas é um vetor de ataque comum. Verifique se o navegador e o SO têm a atualização automática ativada.
  • Cuidado com os links maliciosos: Não clique automaticamente em links em e-mails, mensagens SMS ou códigos QR. Em caso de dúvida, pesquise o site e verifique o URL.
  • Proteja seus dados pessoais: Não divulgue seus dados pessoais (dados do cartão de pagamento, número de telefone, etc.) a ninguém sem verificar a identidade da pessoa.
  • Use senhas seguras: Nunca use senhas padrão ou simples que possam ser facilmente adivinhadas. Habilite a autenticação multifatorial (MFA) quando possível, especialmente para sites financeiros e e-mail.

As empresas têm maior probabilidade de serem alvo de ataques cibernéticos porque são alvos mais valiosos com uma superfície de ataque mais ampla. Algumas das principais medidas anti-hacking para as empresas incluem:

  • Segmentação: A segmentação da rede dificulta a movimentação dos invasores em sua rede. Definir segmentos de rede com base nas necessidades comerciais para maximizar a segurança da rede e, ao mesmo tempo, minimizar o impacto sobre as operações comerciais legítimas.
  • Confie, mas verifique: Muitos ataques cibernéticos tiram proveito de permissões excessivas e da suposição de que os usuários, aplicativos ou sistemas são "confiáveis". Implementar princípios de segurança de confiança zero e avaliar as solicitações caso a caso.
  • IoT segura: A IoT está explodindo, e esses dispositivos são notoriamente inseguros. A proteção de dispositivos de IoT é essencial para fechar esse vetor de ataque comum em ambientes corporativos.
  • Ativar a segurança: As soluções de segurança só são úteis se forem ativadas, monitoradas e gerenciadas ativamente. As empresas devem garantir que suas soluções de segurança estejam totalmente operacionais.
  • Tenha um plano: Veja a segurança como um processo: A segurança não é um esforço único. Tenha um plano para amadurecer a postura de segurança de sua organização ao longo do tempo.

Evite a invasão de hackers com a Check Point

A segurança é um processo, e as soluções de segurança devem ser selecionadas para lidar com as ameaças cibernéticas que as organizações e os indivíduos provavelmente enfrentarão. Saiba mais sobre o cenário atual de ameaças cibernéticas no Relatório de Cibersegurança 2021 da Check Point.

A Check Point também oferece soluções para organizações que buscam entender sua vulnerabilidade a ameaças cibernéticas. Faça o Security CheckUp gratuito para obter uma análise abrangente da vulnerabilidade e, em seguida, avalie a vulnerabilidade de sua força de trabalho remota às ameaças cibernéticas.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK