Buscar

Trabalho de Segurança Cibernética

Prévia do material em texto

Trabalho de Segurança Cibernética
3 (três) técnicas de invasão de redes sem fio
Prof: Hedwio Carvalho
Aluno: Gabriel Ferreira Barbosa
Matricula: 202002084251
-- Técnicas de Pentest Hacker: O Pentest, ou Teste de Penetração numa tradução literal, tem como objetivo central detectar e explorar vulnerabilidades em um sistema para validar a eficácia dos mecanismos de segurança e melhorá-los. Esse processo permite uma avaliação também das consequências que essas falhas possam causar, quais as soluções de mitigação, quais novos problemas podem surgir após uma intervenção nas falhas entre outras coisas.
Por tanto, Pentest não tem ligação com invasões deliberadas com o intuito único de expor gratuitamente desenvolvedores, empresas e pessoas, a visão sempre é melhorar a segurança, além de ser um ramo que cada vez mais abre espaço para novos profissionais no mercado de trabalho.
Existem 3 tipos de pentest, chamados comumente de White Box, Black Box e Grey Box.
White Box ou Caixa Branca, é o teste mais amplo dos 3 tipos, nele o pentester (como é chamado o profissional dessa área) tem conhecimento prévio do ambiente a ser explorado, conhece os detalhes da rede, IPs, senhas, níveis de usuário, infraestrutura, segurança, etc. Não é um tipo muito requisitado pelas empresas já que não simula uma situação real de ataque.
Black Box ou Caixa Preta, é o teste com maior capacidade de simular uma situação real, pois assim como se espera que um hacker mal-intencionado não tenha conhecimento prévio nenhum do ambiente a ser invadido, o pentester também não terá nenhuma informação, um chamado “teste cego”.
O Gray Box ou Caixa Cinza, mistura um pouco dos dois, onde o pentester tem algumas informações limitadas sobre o que será testado e em que ambiente, no entanto, são bem menos informações em relação ao primeiro tipo. Não é muito requisitado pelas empresas.
-- Cracker: Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker". A criação do termo pelos hackers reflete a forte revolta destes contra o roubo e o vandalismo praticados pelos crackers. O sentido pejorativo de "hacker" ainda persiste entre o público leigo.
Pichadores digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e, para tanto, alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinados seus pseudônimos. Alguns deixam mensagens de conteúdo político, o que não deve ser confundido com o ciberterrorismo. Um dos maiores e mais conhecidos grupos de pichadores digitais é o Anonymous.
Revanchista: funcionário ou ex-funcionário de alguma empresa que, por qualquer motivo, resolve sabotá-la com objetivo claro de vingança. Geralmente, trabalharam no setor de informática da empresa, o que facilita enormemente seu trabalho, já que estão bem informados das vulnerabilidades do sistema.
Vândalos: agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.
Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico, por exemplo), político (e-mails entre ) ou militar (programas militares).
Ciberterroristas: são terroristas digitais. Suas motivações são, em geral políticas, e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.
Ladrões: têm objetivos financeiros claros e, em regra, atacam bancos com a finalidade de desviar dinheiro para suas contas.
Estelionatários: também com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. Geralmente, utilizam uma técnica chamada "Phishing Scam", enviando, por e-mail, um programa que é executado por algum usuário, tendo, assim, acesso às suas informações.
-- Ethical Hacker: O que é Ethical Hacker?
Mesmo que os profissionais dessa área sejam requisitados por muitos tipos de empresas, ainda existem alguns desavisados que não conhecem as verdadeiras funções desse cargo, e acabam confundindo o ethical hacker com o cracker (invasor digital criminoso).
De maneira geral, chamamos de Ethical Hacker aquela pessoa que possui muita habilidade com tecnologia, informática, TI e segurança da informação e utiliza este conhecimento para testar a segurança de todo tipo de sistema.
Em um mundo no qual os crimes digitais estão se tornando mais comuns, esse trabalho tende a ganhar espaço e se tornar um dos mais bem pagos do mercado.
A palavra “Ethical” é usada justamente para identificar que o invasor, nesses casos, está trabalhando legalmente, criando novas maneiras de proteger os dados do seu contratante e dando dicas de como melhorar a segurança dos seus sistemas.
Quando uma falha importante é identificada, o hacker pode receber uma verdadeira bolada pelo serviço realizado. Porém, se você ainda está em dúvida do porquê esse profissional é tão bem pago, continue comigo.
Porque os Ethical Hackers são tão bem remunerados?
Como citamos no começo do artigo, os prejuízos sofridos por golpes relacionados ao cibercrime chegam na casa dos bilhões. O grande motivo disso é o vazamento de dados e informações sensíveis, como dados pessoais, dados bancários e acessos a contas bancárias.
Em um mundo onde quase todas as empresas possuem bancos de dados, a invasão de um criminoso pode significar uma verdadeira catástrofe para toda a estrutura de um negócio e até mesmo levar uma empresa a falência.
Sendo assim, mesmo que a remuneração recebida pelo ethical hacker seja gigantesca, ela ainda é muito menor do que o prejuízo que a empresa levaria caso sofresse com uma invasão e tivesse que negociar com um cracker.
A melhor parte é que cada vez mais as companhias estão percebendo que precisam garantir a segurança de suas plataformas. Consequentemente, o campo de trabalho para os “hackers do bem” está crescendo cada vez mais.
Ou seja, além de ganhar uma boa grana por cada trabalho, quem atua como Ethical Hacker sempre tem muitas oportunidades de trabalho. Além de prestar um grande serviço protegendo os dados de milhões de pessoas que poderiam ser prejudicadas por falhas de segurança da informação.  Parece ótimo, não é? Então descubra se você possui o perfil que um ethical hacker precisa ter para se dar bem no mercado e o que fazer para conquistar uma bolada nessa área.
Qual o perfil de um bom Ethical Hacker?
Um Ethical Hacker de sucesso precisa ser, acima de tudo, muito atualizado nas novidades da era digital. Todos os dias surgem novos tipos de programação e códigos diferentes. Assim, se esse profissional não estiver atento a essas atualizações, pode deixar passar diversas falhas no sistema que está acompanhando.
Além disso, outras características comuns aos bons ethical hackers, seriam o gosto pela leitura. Isso porque a resposta a muitas incógnitas dos projetos com os quais irá lidar estará nas documentações de integração das APIS dos softwares com os quais irá trabalhar. Ou até mesmo nos artigos de blog compartilhados por colegas de profissão. Então, longas leituras fazem parte de sua rotina.
Persistência também é uma característica indispensável. Isso porque na sua rotina, o ethical hacker precisará testar a mesma coisa de diversas maneiras, até eliminar todas as possibilidades de riscos. Então, se você é o tipo de profissional que persiste quanto tempo e quantas vezes forem necessários até atingir seu objetivo, este tipo de trabalho é para você.
É preciso, também, dizer que foco e disciplina nos estudos são os divisores de águas entre os profissionais de destaque e aqueles que patinam, patinam, e não saem dolugar. Embora o curso superior seja dispensável, as certificações internacionais são praticamente um pré-requisito indispensável para esses profissionais.
Nesse sentido, destacamos a  certificação da EC-Council, que é a maior instituição certificadora do mundo e para quem quer atuar nessa área. A “Certified Ethical Hacker” (ou CEH) é o certificado do setor mais solicitado pelos contratantes no Brasil. Por meio dele, o profissional prova que tem o domínio completo das técnicas de segurança de sistemas e está totalmente apto para assumir os projetos de testes.

Continue navegando