[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

10/12/2018 By admin Comments are Off cibersegurança, cybersecurity, hacker, ramsonware, SafeBreach, wannacry

[:pb]A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais.  Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes.

Hacking ético é um termo usado para descrever o hacking realizado por uma empresa ou indivíduo, para ajudar a identificar possíveis ameaças em um computador ou rede.

Um hacker ético tenta contornar a segurança do sistema e procurar por pontos fracos que possam ser explorados por hackers mal-intencionados. As informações obtidas são usadas pela organização para melhorar a segurança dos sistemas e minimizar ou eliminar possíveis ataques.

Os hackers éticos, também conhecidos como “white hats”, são especialistas em segurança que realizam essas avaliações, com a aprovação prévia da organização ou proprietário do ativo de TI. A missão do hacking ético é oposta à do hacking malicioso. Um é o mocinho e o outro é o bandido.

Quais são os principais conceitos de hacking ético?

Os especialistas em hacking ético seguem quatro conceitos-chave de protocolo:

Fique dentro da lei. Obtenha a aprovação adequada antes de acessar e executar uma avaliação de segurança.

Defina o escopo. Determine o escopo da avaliação, para que o trabalho do hacker seja legal e dentro dos limites aprovados pela organização.

Relate vulnerabilidades. Notifique a organização de todas as vulnerabilidades descobertas durante a avaliação. Forneça conselhos de correções para resolver essas vulnerabilidades.

Respeite a sensibilidade dos dados. Dependendo da sensibilidade dos dados, os hackers éticos podem ter que firmar um acordo de não divulgação (Non Disclosure Agreement ou NDA), além de outros termos com condições exigidas pela organização avaliada.

Em quê os hackers éticos são diferentes dos hackers mal-intencionados?

Os hackers éticos usam seus conhecimentos para proteger e melhorar a tecnologia das organizações. Eles fornecem um serviço essencial para essas instituições, procurando vulnerabilidades que podem levar a uma violação de segurança.

Um hacker ético relata as vulnerabilidades identificadas na organização. Além disso, eles fornecem conselhos de remediação. Em muitos casos, com o consentimento da organização, o hacker ético realiza um novo teste para garantir que as vulnerabilidades estejam totalmente resolvidas.

Os hackers mal-intencionados pretendem obter acesso não autorizado a um sistema, banco de dados, etc. (quanto mais sensível, melhor) para ganho financeiro ou reconhecimento pessoal.

Alguns hackers maliciosos destroem sites ou bloqueiam servidores back-end por diversão, para manchar a reputação de uma organização ou para causar perdas financeiras. Os métodos utilizados e as vulnerabilidades encontradas permanecem sem registro. Eles não estão preocupados em melhorar a postura de segurança das organizações.

Que problemas o hacking ético identifica?

Ao avaliar a segurança dos ativos de TI de uma organização, os hackers éticos pensam como se fossem um invasor. Ao fazer isso, eles procuram por vetores de ataque contra o alvo. O objetivo inicial é realizar um reconhecimento, para obter o máximo de informações possíveis.

Uma vez que o hacker ético reúne informações suficientes, eles as usam para procurar vulnerabilidades contra um determinado ativo. Eles realizam essa avaliação com uma combinação de testes automatizados e manuais. Mesmo sistemas sofisticados com tecnologias complexas de proteção podem ser vulneráveis.

Eles não param ao descobrir as vulnerabilidades. Os hackers éticos usam exploits contra as vulnerabilidades, para provar como um invasor mal-intencionado pode tirar vantagem delas.

Algumas das vulnerabilidades mais comuns descobertas por hackers éticos incluem:

  • Injection attacks
  • Autenticação violada
  • Erros de configuração
  • Uso de componentes com vulnerabilidades conhecidas
  • Exposição de dados sensíveis

Após o período de testes, os hackers éticos preparam um relatório detalhado. Esta documentação inclui etapas para restringir as vulnerabilidades descobertas e as etapas para corrigir ou atenuá-las.

 

Como é possível ficar sempre à frente dos criminosos cibernéticos, com a quantidade e a variedade sempre crescente dos ataques?

Existem empresas especializadas em segurança cibernética, que fornecem soluções de simuladores virtuais de hackers, que desempenham o papel de um hacker, por exemplo o SafeBreach. Podem ser implantados em segmentos críticos de uma rede, na nuvem e em endpoints, para simular toda a cadeia de violações: infiltration, lateral movement, e exfiltration. Simuladores para cloud, redes e endpoints estão disponíveis.

Esses simuladores executam métodos de violação baseados em registros históricos atualizados periodicamente, para descobrir onde os ataques são bloqueados e onde são bem-sucedidos. As descobertas desses testes são analisadas pelos laboratórios dessas empresas, comparadas e incorporadas a essa base global de registros, com o objetivo de obter informações interessantes sobre a melhor forma de ficar à frente dos ataques.

As descobertas de segurança são usadas para:

  • Melhorar a atuação dos sistemas de segurança existentes, otimizando a configuração e garantindo que os controles funcionem em harmonia;
  • Minimizar a exposição de segurança devido a erro humano, atualizações e mudanças de políticas;
  • Preparar para auditorias, validando a segmentação e outros controles de conformidade;
  • Testar planos de alerta e de ação para as equipes de segurança e fornecer treinamento sobre o cenário das violações;
  • Obter a racionalização dos investimentos em segurança, provando o ROI que se pode conseguir ao evitar os prejuízos causados pelos ataques.

 

É preciso adotar uma postura proativa

Não é mais possível somente esperar que o que nos foi vendido funcione como prometido. Não podemos apenas acreditar que as nossas configurações foram feitas de forma correta o tempo todo. Não podemos esperar entender todos os caminhos possíveis, para todas as fontes de dados possíveis em nossos ambientes. Não podemos apenas achar que somos mais espertos do que os criminosos. Nós temos que SABER.

Para antecipar possíveis ameaças, considerando o ambiente em constante mutação, temos que simular ataques contra nós mesmos, sem riscos ou danos, para saber o que está irregular e o que não está. Temos que agir com base nesse conhecimento e desencadear os ataques novamente. De forma contínua. Toda vez que incorporamos um novo produto, toda vez que há uma mudança na rede, toda vez que há uma atualização de configuração.

Tenha a certeza de que, se não validarmos constantemente a nossa segurança, os invasores o farão.[:en]A palavra “hacker” vem do verbo em inglês “to hack”, que significa fuçar, bisbilhotar. Essa expressão era usada para caracterizar estudantes que passavam muitas horas tentando encontrar vulnerabilidades em sistemas computacionais.  Com o tempo, as habilidades dos hackers passaram a ser usadas para cometer crimes.

Hacking ético é um termo usado para descrever o hacking realizado por uma empresa ou indivíduo, para ajudar a identificar possíveis ameaças em um computador ou rede.

Um hacker ético tenta contornar a segurança do sistema e procurar por pontos fracos que possam ser explorados por hackers mal-intencionados. As informações obtidas são usadas pela organização para melhorar a segurança dos sistemas e minimizar ou eliminar possíveis ataques.

Os hackers éticos, também conhecidos como “white hats”, são especialistas em segurança que realizam essas avaliações, com a aprovação prévia da organização ou proprietário do ativo de TI. A missão do hacking ético é oposta à do hacking malicioso. Um é o mocinho e o outro é o bandido.

Quais são os principais conceitos de hacking ético?

Os especialistas em hacking ético seguem quatro conceitos-chave de protocolo:

Fique dentro da lei. Obtenha a aprovação adequada antes de acessar e executar uma avaliação de segurança.

Defina o escopo. Determine o escopo da avaliação, para que o trabalho do hacker seja legal e dentro dos limites aprovados pela organização.

Relate vulnerabilidades. Notifique a organização de todas as vulnerabilidades descobertas durante a avaliação. Forneça conselhos de correções para resolver essas vulnerabilidades.

Respeite a sensibilidade dos dados. Dependendo da sensibilidade dos dados, os hackers éticos podem ter que firmar um acordo de não divulgação (Non Disclosure Agreement ou NDA), além de outros termos com condições exigidas pela organização avaliada.

Em quê os hackers éticos são diferentes dos hackers mal-intencionados?

Os hackers éticos usam seus conhecimentos para proteger e melhorar a tecnologia das organizações. Eles fornecem um serviço essencial para essas instituições, procurando vulnerabilidades que podem levar a uma violação de segurança.

Um hacker ético relata as vulnerabilidades identificadas na organização. Além disso, eles fornecem conselhos de remediação. Em muitos casos, com o consentimento da organização, o hacker ético realiza um novo teste para garantir que as vulnerabilidades estejam totalmente resolvidas.

Os hackers mal-intencionados pretendem obter acesso não autorizado a um sistema, banco de dados, etc. (quanto mais sensível, melhor) para ganho financeiro ou reconhecimento pessoal.

Alguns hackers maliciosos destroem sites ou bloqueiam servidores back-end por diversão, para manchar a reputação de uma organização ou para causar perdas financeiras. Os métodos utilizados e as vulnerabilidades encontradas permanecem sem registro. Eles não estão preocupados em melhorar a postura de segurança das organizações.

Que problemas o hacking ético identifica?

Ao avaliar a segurança dos ativos de TI de uma organização, os hackers éticos pensam como se fossem um invasor. Ao fazer isso, eles procuram por vetores de ataque contra o alvo. O objetivo inicial é realizar um reconhecimento, para obter o máximo de informações possíveis.

Uma vez que o hacker ético reúne informações suficientes, eles as usam para procurar vulnerabilidades contra um determinado ativo. Eles realizam essa avaliação com uma combinação de testes automatizados e manuais. Mesmo sistemas sofisticados com tecnologias complexas de proteção podem ser vulneráveis.

Eles não param ao descobrir as vulnerabilidades. Os hackers éticos usam exploits contra as vulnerabilidades, para provar como um invasor mal-intencionado pode tirar vantagem delas.

Algumas das vulnerabilidades mais comuns descobertas por hackers éticos incluem:

• Injection attacks
• Autenticação violada
• Erros de configuração
• Uso de componentes com vulnerabilidades conhecidas
• Exposição de dados sensíveis

Após o período de testes, os hackers éticos preparam um relatório detalhado. Esta documentação inclui etapas para restringir as vulnerabilidades descobertas e as etapas para corrigir ou atenuá-las.

 

Como é possível ficar sempre à frente dos criminosos cibernéticos, com a quantidade e a variedade sempre crescente dos ataques?

Existem empresas especializadas em segurança cibernética, que fornecem soluções de simuladores virtuais de hackers, que desempenham o papel de um hacker, por exemplo o SafeBreach. Podem ser implantados em segmentos críticos de uma rede, na nuvem e em endpoints, para simular toda a cadeia de violações: infiltration, lateral movement, e exfiltration. Simuladores para cloud, redes e endpoints estão disponíveis.

Esses simuladores executam métodos de violação baseados em registros históricos atualizados periodicamente, para descobrir onde os ataques são bloqueados e onde são bem-sucedidos. As descobertas desses testes são analisadas pelos laboratórios dessas empresas, comparadas e incorporadas a essa base global de registros, com o objetivo de obter informações interessantes sobre a melhor forma de ficar à frente dos ataques.

As descobertas de segurança são usadas para:

• Melhorar a atuação dos sistemas de segurança existentes, otimizando a configuração e garantindo que os controles funcionem em harmonia;
• Minimizar a exposição de segurança devido a erro humano, atualizações e mudanças de políticas;
• Preparar para auditorias, validando a segmentação e outros controles de conformidade;
• Testar planos de alerta e de ação para as equipes de segurança e fornecer treinamento sobre o cenário das violações;
• Obter a racionalização dos investimentos em segurança, provando o ROI que se pode conseguir ao evitar os prejuízos causados pelos ataques.

 

É preciso adotar uma postura proativa

Não é mais possível somente esperar que o que nos foi vendido funcione como prometido. Não podemos apenas acreditar que as nossas configurações foram feitas de forma correta o tempo todo. Não podemos esperar entender todos os caminhos possíveis, para todas as fontes de dados possíveis em nossos ambientes. Não podemos apenas achar que somos mais espertos do que os criminosos. Nós temos que SABER.

Para antecipar possíveis ameaças, considerando o ambiente em constante mutação, temos que simular ataques contra nós mesmos, sem riscos ou danos, para saber o que está irregular e o que não está. Temos que agir com base nesse conhecimento e desencadear os ataques novamente. De forma contínua. Toda vez que incorporamos um novo produto, toda vez que há uma mudança na rede, toda vez que há uma atualização de configuração.

Tenha a certeza de que, se não validarmos constantemente a nossa segurança, os invasores o farão.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados