fbpx

Você já ouviu falar da certificação Certified Ethical Hacker? Caso ainda não a conheça, fique sabendo que essa será uma das principais exigências para profissionais que pretendem trabalhar em segurança da informação, prevenindo ataques de cibercriminosos.

Em um ambiente de TI cada vez mais complexo, são várias as falhas que podem ser utilizadas por hackers maliciosos para roubar informações e prejudicar empresas.

Por conta disso, cada vez mais os gestores estão visualizando na CEH uma oportunidade de treinar seus colaboradores para manter seus dados seguros, evitando a ação de criminosos virtuais. Preparamos um guia completo sobre essa certificação. Confira!

1. O que é um Certified Ethical Hacker?

A Certified Ethical Hacker é uma certificação em segurança da informação desenvolvida e fornecida pela EC-Council e sua rede de parceiros ao redor do mundo.

Porém, essa certificação não trata a segurança da informação de forma tradicional. Aqui é atestada a capacidade de ataque do profissional e o seu conhecimento acerca de todas as metodologias e ferramentas utilizadas pelos hackers no processo de invasão e roubo de informação.

O programa CEH permite que o colaborador certificado possa ser identificado como um “hacker ético”, um profissional que utiliza seus conhecimentos acerca de diversas ferramentas de ataques para realizar um levantamento e análise de vulnerabilidade dos sistemas da empresa.

2. A importância do profissional hacker ético no mercado

O profissional hacker ético é alguém que trabalha com segurança da informação de uma maneira diferente. Em vez de atuar internamente na empresa, seu trabalho é realizado de forma externa.

Diferentemente de outros profissionais que atuam cobrindo brechas para evitar invasões, o hacker ético busca as brechas e como explorá-las e adentrar o ambiente da empresa mesmo sem um acesso concedido.

Com isso, ele levanta todas as falhas do sistema e monta relatórios específicos para demonstrar ao seu contratante como ele obteve acesso aos dados, permitindo que a equipe de TI interna possa avaliar quais são os problemas existentes e corrigi-los.

A principal função do hacker ético é proteger de crimes virtuais as empresas pelas quais é contratado, utilizando de todas as ferramentas e metodologias que os criminosos reais utilizam.

Esse profissional é de extrema importância para as empresas hoje, visto que mesmo com grandes investimentos em segurança da informação, todos os dias vemos notícias de invasões e roubo de dados.

Ou seja, mesmo que as empresas estejam investindo pesado em sua proteção e das informações de seus clientes e parceiros de negócios, os criminosos ainda estão logrando êxito em roubar esses dados.

Por conta disso, mudar o paradigma e utilizar-se de engenharia reversa, com a contratação ou treinamento de um hacker ético é uma das melhores formas de proteger sua informação contra-ataques.

3. Por que devo contratar um profissional deste tipo em minha empresa?

As empresas têm se tornado cada vez mais dependentes da tecnologia nos últimos anos. Seja para suas operações diárias e atendimento de seus clientes, seja para a administração de seus ativos e contas.

Independentemente do motivo, uma coisa é certa. É praticamente impossível encontrar hoje um negócio que não utilize algum tipo de solução tecnológica em seu dia a dia.

Essas ferramentas auxiliam as empresas a terem um grande ganho de produção e eficiência. Porém, quanto maior e mais complexo é o ambiente de TI, maior o número de brechas que podem existir.

É exatamente nessas brechas que agem os hackers. Eles exploram qualquer oportunidade para ter acesso a dados sensíveis de sua empresa e roubar informação com o objetivo de extorquir dinheiro ou simplesmente ganhar reputação na web.

Recentemente, em janeiro de 2018, uma das maiores varejistas do país no mercado de calçados e artigos esportivos teve os dados de cerca de 2 milhões de seus clientes vazados na rede.

Em 2017, a Equifax, uma das três maiores concessionárias de crédito dos EUA, equivalente ao nosso Serasa, teve um vazamento de dados de 143 milhões de americanos.

Entre esses dados havia nome, número do seguro social e endereço. Apenas essas informações já permitem a realização de diversas fraudes que podem prejudicar vários dos clientes da empresa.

Nos dois casos descritos acima, podemos ter a certeza que as duas empresas contam com boas equipes de TI e setores de segurança da informação eficientes e atuantes, porém, o ambiente complexo de tecnologia não permitiu que algumas brechas fossem visualizadas.

Esse é o papel do hacker ético. Ao atuar como um criminoso atuaria, ele pode visualizar todas as falhas de segurança e permitir que a equipe de TI possa realizar as correções antes que alguém tire proveito dessas falhas.

No caso de um vazamento de dados, não há apenas os prejuízos diretos, mas também a falta de confiança de clientes em parceiros em voltar a fazer negócios com a sua empresa.

Por conta disso, é essencial contratar ou treinar de forma interna um profissional hacker ético. Para que ele possa realizar todos os testes necessários em seus sistemas e não permita que seus dados sejam roubados e vazados na rede.

Além disso, não podemos deixar de fora outro ponto muito importante. Investir pesado em segurança da informação, com a compra de várias ferramentas, pode não ser a melhor opção, uma vez que não podemos verificar a eficácia dessas atitudes contra-ataques.

Por conta disso, a atuação de um hacker ético também auxilia a reduzir custos de TI, uma vez que ao visualizar quais são as brechas, os investimentos em segurança tendem a diminuir, pois sabe-se que se está realmente protegido.

4. A importância da certificação

Boa parte dos profissionais que hoje atuam como hacker ético, ou que assim se auto intitulam em seus currículos, desenvolveram suas habilidades de forma autônoma.

Isso porque, ainda hoje, com a ascensão dessa carreira, ainda não existem muitos cursos especializados no assunto e boa parte deles estão localizados em grandes centros.

Sendo assim, quem mora e trabalha no interior acaba utilizando a internet e fóruns para buscar por informações e se especializar. Contudo, na hora de contratar um profissional como esse, como saber seu nível de especialização?

Mesmo que ele tenha feito diversos trabalhos na área, não é possível atestar os conhecimentos em Ethical Hacker sem nenhum tipo de comprovação acerca de suas habilidades.

Esse é o papel da certificação CEH. Por meio dela, o profissional atesta que mantém suficientes conhecimentos acerca de cada uma das ferramentas e tecnologias utilizadas pelos cibercriminosos em suas principais ações.

Como a EC-Council atualiza todos os assuntos periodicamente e é necessário refazer a prova pois existe uma validade, o profissional certificado está sempre afiado com as últimas novidades utilizadas pelos hackers.

5. Por que fazer esta certificação?

Hoje o profissional hacker ético está sendo muito procurado no mercado mundial. E não é diferente no Brasil. Mesmo que existam muitas pessoas que se intitulam como ethical hackers, a maioria delas não possuem uma certificação que ateste os seus conhecimentos.

Dessa forma, boa parte das empresas não se permitem realizar a contratação de um profissional como esse, que não tem como comprovar seus conhecimentos e experiência em invasões.

A certificação CEH, aborda diversos assuntos dentro do universo hacker e permite que você não apenas comprove seus conhecimentos, mas que também aprenda novas práticas e se torne um profissional melhor e mais experiente.

Ao se apresentar como um hacker certificado pela EC-Council, suas chances de fechar um contrato com clientes ou obter um emprego em uma grande empresa aumentam muito mais.

Outra oportunidade é para profissionais que já atuam ou até mesmo possuem certificações em segurança da informação e querem ampliar seus conhecimentos, a fim de melhorar ainda mais suas capacidades

6. Os principais assuntos envolvidos

Quando a EC-Council desenvolveu o Certified Ethical Hacker, essa certificação ainda estava bem limitada. Hoje, ela já se encontra em sua nona versão e explora todos os assuntos que são inerentes às atividades de um hacker ético. Confira os principais pontos abordados:

6.1. Footprinting and Reconnaissance

Footprinting and Reconnaissance são as ações que o hacker ético realiza para recolher uma série de informações que serão utilizadas antes, durante ou após o ataque. É com base nesses dados que ele monta parte de sua estratégia de invasão.

São verificadas informações como portas abertas, sistemas operacionais utilizados pela vítima, firewalls, softwares de segurança, entre outros dados. O objetivo do footprinting é criar um perfil de que será atacado, com suas principais fraquezas. Entre as técnicas utilizadas estão:

  • network enumeration;
  • DNS queries;
  • network    queries;
  • organizational queries;
  • operation system identification;
  • ping sweeps;
  • point of contact queries;
  • register    queries;
  • port scaning;
  • world wide web spidering.

O hacker ético pode utilizar várias ferramentas para coletar dados relevantes acerca da empresa antes de realizar uma tentativa de invasão. Até mesmo uma pesquisa no Google e uma ligação e técnicas de engenharia social podem ser utilizadas.

6.2. Scanning Networks

O segundo ponto abordado no CEH é o Scanning Networks. E essa é a próxima ação de um hacker antes de atacar um alvo. É um processo de coleta de informações mais agressivo e utiliza as portas abertas descobertas no footprinting.

Aqui, é preciso buscar dados acerca do sistema operacional utilizado pelo alvo, serviços em execução, erros de configuração de software, entre outros. É por meio desses dados que se torna possível iniciar a exploração.

A chance de identificar brechas está diretamente ligada à capacidade de coletar informações acerca de um alvo. Por conta disso, um hacker ético deve ser capaz de reunir o máximo de dados acerca do alvo.

Entre os pontos principais da fase de scanning networks estão:

  • identificar hosts ativos, portas abertas e endereços IP;
  • verificar arquitetura do sistema operacional e sua versão;
  • descobrir os serviços em execução na máquina e suas versões;
  • identificar possíveis vulnerabilidades.

6.3. Enumeration e System Hacking

Enumeration e System Hacking são os nomes dados para as técnicas de enumeração que o hacker ético deve fazer ao ter acesso a um determinado sistema ou máquina.

É o processo de extrair dados como nome de usuários, nome de máquinas, recursos de rede, compartilhamento de serviços e sistemas, entre outras informações relevantes.

Nessa fase da invasão, o hacker cria uma conexão ativa com o sistema e realiza diversas consultas com o objetivo de recolher o máximo de dados possíveis para auxiliá-lo na continuação do ataque.

Esses dados também podem ser utilizados para identificar algumas vulnerabilidades ou pontos fracos de segurança como sistemas desatualizados ou pontos descobertos. Entre as técnicas exigidas para a certificação estão:

  • extração de nomes de usuários e IDs de e-mail;
  • extração de informações com senha padrão;
  • diretório ativo de força bruta;
  • extração de grupos de usuários do Windows;
  • extração de nomes de usuários por meio de SNMP;
  • extração de informações com transferência de zona de DNS.

6.4. Trojans, Backdoors, Viruses and Worms

Neste ponto, são tratados alguns dos principais tipos de malware que podem ser utilizados para infectar uma máquina e roubar informações ou até mesmo destruir dados.

Trojans e backdoors são dois dos meios pelos quais o hackers ético pode obter acesso a um determinado sistema. Eles têm diversas variáveis, porém existe um ponto em comum entre todos eles.

Devem ser instalados por outro programa, ou o usuário deve ser ludibriado para realizar a sua instalação em seu próprio sistema. Isso pode ser feito por meio de links ou programas disfarçados que se apresentem como outro.

Os trojans, também chamados de cavalos de troia, e os backdoors são ferramentas potencialmente prejudiciais. Por conta disso, eles demandam muito conhecimento do hacker ético na hora de realizar a sua implementação.

Os trojans podem ser instalados por meio de um código em uma imagem, anexos de e-mail, programas baixados da internet, entre outros. Já o backdoor pode ser incorporado ao cavalo de troia para permitir um acesso ao hacker ético.

Vírus e worms são malwares com grande potencial de destruição e a sua utilização deve ser realizada com muito cuidado. São utilizados principalmente para comprometer sistemas, destruindo arquivos essenciais dos programas e os inutilizando.

É preciso que o hacker tenha muito conhecimento para utilizar uma ferramenta como essa. E o cliente deve ter uma rotina de backup constante e bem definida para evitar que o teste acabe prejudicando a empresa de forma real.

6.5. Sniffers

Nesse capítulo de conhecimento é realizada a verificação do hacker ético acerca de sniffers. Essa é uma ferramenta de captura de pacotes e quadros. Basicamente, ela permite coletar e exibir informações durante a sua transmissão de host para host dentro da rede.

Ele funciona interceptando o tráfego e exibindo em um formato de linhas de comando em tela, permitindo a visualização dessas informações por parte do hacker, que pode aproveitar alguns desses dados.

Boa parte dos sniffers exibe cabeçalhos da camada 2 ou camada 3 e a carga de dados presente no pacote. Existem algumas ferramentas que permitem remontar alguns quadros em busca da informação original contida nos vários pacotes enviados.

A prova da certificação CEH verifica se o hacker é capaz de utilizar os sniffers não apenas para a captura de tráfego em rede, mas também para descobrir nomes de usuários, senhas e outras informações que podem ser úteis para que o profissional ganhe acesso ao sistema alvo.

Boa parte dos ataques hacker exigem a utilização de sniffers para obter dados importantes para conduzir a invasão. Por conta disso, existe a exigência de dominar essa técnica para alcançar a certificação CEH.

6.6. Social Engineering

Por mais que sejamos levados a pensar que um hacker é alguém isolado e que não leva jeito com as pessoas, realizando todas as suas atividades por meio de um computador, uma habilidade essencial para o seu trabalho é a engenharia social.

Muitas informações relevantes podem ser coletadas por meio de uma simples conversa por telefone com alguém da empresa, fazendo-se passar por um outro colaborador, um cliente ou um fornecedor.

A prova para a certificação de CEH verifica as habilidades do hacker ético em relação à engenharia social e o conhecimento das principais técnicas de abordagem para coletar informações com sucesso.

6.7. Denial of Service

Ataques de negação de serviço, DDoS tem como principal objetivo retirar alguns serviços da empresa do ar ou prejudicar o desempenho de seus servidores, prejudicando assim as atividades do negócio.

Eles podem ser realizados com um sistema individual ou contra toda uma rede. E, em boa parte de suas tentativas acaba sendo bem-sucedidos, pois as empresas não tomam providências para evitar problemas como esse.

A certificação CEH verifica os conhecimentos do hacker ético para orquestrar um ataque de negação de serviço utilizando uma das várias técnicas existentes para esse objetivo como man-in-the-middle, sequestro de sessão e inundação de rede.

É preciso também conhecer as contramedidas necessárias para evitar, ou, pelo menos, diminuir, os impactos desse tipo de ataque aos servidores de uma empresa e suas máquinas. São duas categorias de DDoS:

  • um único sistema atacando um único alvo;
  • vários sistemas atacando um único alvo;

6.8. Hacking Webservers and Web Applications

O uso de servidores web é uma tendência. E com o potencial da computação em nuvem, as empresas estão migrando em peso para essas plataformas.

Porém, a segurança desses servidores e aplicações deve ser uma prioridade. E os testes conduzidos pelo hacker ético são tão importantes por conta disso. O fato de web servers estarem hospedados na nuvem e permitirem que qualquer pessoa possa encontrá-los exige uma maior atenção.

Servidores desprotegidos deixam portas abertas para cibercriminosos que possam explorar as informações contidas nessas máquinas e prejudicar a empresa por meio do roubo de dados ou indisponibilidade do serviço.

Entre os assuntos exigidos pela prova da certificação CEH estão o protocolo de rede HTTP e HTTPS e o TCP/IP. Também é exigido que o profissional tenha conhecimentos em HTML.

6.9. SQL Injection

Algumas aplicações podem ser abertas ao público em geral. Nesses casos, os responsáveis devem manter uma segurança ainda mais bem definida. Assim, poderão evitar que os cibercriminosos encontrem falhas que permitam uma invasão.

A injeção de SQL consiste em técnicas de hacking nas quais comandos de banco de dados são injetados na aplicação por meio de seus campos. Caso hajam falhas de programação nos aplicativos, é possível que o hacker consiga extrair informações relevantes do banco de dados.

A certificação CEH verifica se o candidato possui conhecimentos para conduzir um ataque de SQL injetion, com as principais consultas utilizadas e técnicas necessárias para realizar a injeção de código SQL na aplicação.

6.10. Hacking Wireless Networks

As redes sem fios são comuns na maioria dos ambientes de trabalho e outros locais de grande circulação de pessoas. Como se trata de uma tecnologia relativamente nova, ainda existem muitas vulnerabilidades a serem exploradas pelos cibercriminosos.

Por conta disso, um dos assuntos abordados na certificação CEH é justamente a segurança de redes sem fio e como conduzir ataques por meio dessas aberturas e falhas.

É preciso que o hacker ético esteja atualizado acerca de todas as técnicas empregadas pelos cibercriminosos para realizar invasões por meio de redes wi-fi. E também esteja ciente das contramedidas para evitar que esses ataques sejam bem-sucedidos.

6.11. Evading IDS, Firewalls e Honeypots

Os sistemas de detecção de invasão, IDS, firewalls e honeypots são as principais defesas implementadas por uma equipe de TI na prevenção de ataques e para realizar uma análise de riscos

à segurança de seus dados.

Essas contramedidas são capazes de lidar com inexperientes e iniciantes, porém, para obter a certificação CEH, o hacker ético deve mostrar conhecimento acerca do funcionamento desses programas e como burlá-los.

IDSs e firewalls são sistemas de filtragem, que buscam identificar possíveis ameaças e evitar sua entrada por meio de uma análise de pacotes e monitoramento de tráfego.

Já os honeypots são alvos falsos sem valor nenhum, criados para distrair o hacker e levar seus esforços de invasão para outro ponto, longe das informações valiosas da empresa.

6.12. Criptografia

A criptografia de dados é uma técnica que existe muito antes da computação, mas que foi aprimorada conforme a tecnologia e os sistemas computacionais foram evoluindo. Entre as principais exigências da prova de CEH estão:

  • visão geral sobre os principais algoritmos de criptografia, MD5, SHA, RC4, RC5 e Blowfish;
  • compreensão acerca da geração de chaves públicas e privadas.

Boa parte dos dados é criptografada. E por conta disso é fundamental que o hacker ético entenda essa tecnologia, suas aplicações e como realizar uma tentativa de desencriptação de dados.

7. Como é o exame?

A prova para a certificação CEH já está em sua nona versão e evoluiu muito desde a sua criação. Hoje o candidato deve responder a 125 questões de múltipla escolha e ter um total de 70% de acerto para ser aprovado.

A cobrança é totalmente teórica, ou seja, não existem exercícios práticos, como a coordenação de um ataque, por exemplo. A prova tem uma duração de 4 horas e o candidato pode escolher realizar o exame de forma online.

Não existe nenhum tipo de requisito como uma certificação de entrada, por exemplo, mesmo que a CEH seja considerada de conhecimento intermediário. Porém, um candidato que não tenha se preparado dificilmente conseguirá lograr êxito.

8. Dicas para se preparar

A principal dica para se preparar para a certificação CEH é estudar muito e procurar um parceiro da EC-Council como a Strong Security Brasil. Isso porque a empresa fornece um treinamento homologado pela fornecedora da certificação.

O programa de treinamento conta com 40 horas de estudo acerca de todos os pontos abordados no exame, simulados e um voucher para a realização da prova, sendo que o candidato tem até 12 meses para realizar ou não o exame ao final do curso.

Também é interessante buscar por materiais na internet e na própria EC-Council. Quanto mais preparado você estiver, maiores as suas chances de ser aprovado na primeira tentativa.

Quer se preparar para a Certified Ethical Hacker? Entre em contato conosco agora mesmo e aumente suas chances de ser aprovado!