Engenharia 360

ESCOLHA A ENGENHARIA
DO SEU INTERESSE

Digite sua Busca

Engenharia 360

Ethical Hacker: uma profissão essencial na segurança de informação

Engenharia 360
por Kaíque Moura
| 17/06/2020 4 min

Ethical Hacker: uma profissão essencial na segurança de informação

por Kaíque Moura | 17/06/2020
Copiado!

Uma das atuações desse profissional é como agente de segurança da informação em grandes empresas

Muitas vezes as pessoas cometem o deslize de associar algo a alguma profissão e dão características a algum profissional que nem sempre condiz com a realidade das suas atribuições. Em tempos de alta transferência de dados, quantia em dinheiro e até dados sigilosos, sempre surge a ideia de que, se algo secreto “vazou” na rede, é culpa do hacker. Por muito tempo e até nos dias atuais, os crimes cibernéticos são ligados a esse profissional.

Hacker utilizando notebook para realizar o seu trabalho.
Hacker e Cracker tem trabalhos totalmente distintos. Imagem: wire19.com

Crimes como roubar senhas corporativas, burlar sistemas bancários, implantar vírus e até o vazamento de dados diplomáticos são associados erroneamente ao hacker. Mas para entendermos de uma vez por todas: quem realiza práticas como essas se chama cracker e não hacker.

E entre os hackers existe uma subdivisão profissional: o Ethical Hacker. Neste texto, vamos entender um pouco deste profissional, que é extremamente importante na área de segurança de informação.

Em tradução literal, o Ethical Hacker quer dizer hacker ético. Dito isso, já é possível traçar um perfil deste profissional.

O Ethical Hacker é, na verdade, um profissional de tecnologia da informação especializado na área de segurança. Ele é responsável por identificar vulnerabilidades em sistemas operacionais, softwares e redes. Tudo isso no âmbito empresarial/corporativo.

imagem de mãos digitando
O hacker ético trabalha na identificação de possíveis ataques à rede. Imagem: wltech.com.br

O trabalho desse profissional é penetrar nos sistemas da empresa. Depois de realizar essa “infiltração”, o Ethical Hacker informa a própria área de TI para que as devidas providências sejam tomadas, caso encontre alguma fraqueza ou vulnerabilidade na rede.

E acredite: toda e qualquer invasão cibernética pode causar danos irreversíveis à empresa, como prejuízos de imagem, roubo de informações sigilosas e até perda de recursos financeiros.

Certo, mas como o Ethical Hacker invade o sistema?

Para tanto, o hacker ético vai fundo na investigação de instalação, implementação e uso de todos os softwares utilizados, realiza checagem de todos os dispositivos instalados e, por fim, verifica portas de entrada do sistema, realizando testes de penetração.

Tais testes de penetração são as atividades executadas que fazem uso de técnicas e ferramentas que ajudam na identificação e posterior análise de alguma vulnerabilidade encontrada. Esse teste simula uma espécie de ataque cibernético, para assim identificar possíveis falhas no sistema e consequentemente corrigi-las.

Imagem com o nome com cadeado representando o Penetration Test.
Penetration Test (Pentests). Imagem: getti.net.br

A página Software Livre Brasil elencou vinte e um passos/etapas para realização do teste de segurança:

  1. Análise da rede;
  2. Análise de portas;
  3. Identificação de sistemas;
  4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso);
  5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos);
  6. Determinação de vulnerabilidades;
  7. Identificação de exploits;
  8. Verificação manual de vulnerabilidades;
  9. Verificação de aplicações;
  10. Verificação de firewall e ACL;
  11. Revisão das políticas de segurança;
  12. Revisão de sistemas de detecção de intrusos/sistemas de prevenção de intrusos;
  13. Revisão de sistemas de telefonia (dependendo segundo o caso);
  14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P;
  15. Engenharia social;
  16. Verificação de sistemas “confiáveis”;
  17. Análise de força de senhas;
  18. Negação de serviço;
  19. Revisão da política de privacidade;
  20. Análise de cookies e bugs no Site;
  21. Revisão de logs.

Como se tornar um ethical hacker?

Antes de tudo, é possível identificar aqui uma característica: a profissão de hacker exige da pessoa um notório conhecimento em sistemas operacionais e redes de computadores, como por exemplo Linux, Proxies, Firewall e Servidores Web.

O mercado de Ethical Hacker é um novo mundo a ser explorado, visto que de fato essa função foi formalizada após a certificação CEH (Certified Ethical Hacking), por volta dos anos 2000. Hoje existe uma gama de certificações para certificar os Ethical Hackers, como EXIN Ethical Hacking Foundation, CEH, LPT, GPEN, GWAPT, OSCP e OSCE. Existem ainda bons livros e cursos online que ajudam a entender as principais técnicas utilizadas nessa profissão.

Homem de óculos representando a CEH.
Imagem: profissaohacker.com

O legal disso tudo é que, com tantos conhecimentos importantes, o Ethical Hacker não usa todas as suas habilidades para vantagens próprias, mas sim na segurança de dados que garantem o pleno funcionamento e sustentabilidade das empresas.

E você? Se interessou pela profissão de Ethical Hacker? Conta pra gente!

Leia também: Big data: como lidar com tantos dados na era da informação

Referências: Profissão Hacker, Portal GSTI, Canaltech.

Copiado!
Engenharia 360

Kaíque Moura

Graduando em Engenharia de Produção no Centro Universitário Santo Agostinho (UNIFSA) e Técnico em Mecânica pelo Instituto Federal do Piauí (IFPI).

Comentários