Tecnologia

Symantec realiza competição hacker no Brasil com foco em privacidade

Symantec Cyber Readiness Challenge reuniu apreciadores e colaboradores de tecnologia com o seguinte foco: conhecer como funcionam os grandes vazamentos de informação

competição hacker (hacker)

competição hacker (hacker)

DR

Da Redação

Publicado em 13 de novembro de 2013 às 18h01.

Na última semana, o Symantec Cyber Readiness Challenge reuniu apreciadores e colaboradores de tecnologia com o seguinte foco: conhecer como funcionam os grandes vazamentos de informação no mundo digital. Com a crescente onda de ataques, roubo e vazamento de informações sigilosas, as empresas precisam tomar consciência e, principalmente, precisam aprender a se proteger. A INFO foi conferir o evento:

Competição
A competição teve início com a apresentação de uma narrativa, assim seria possível seguir uma linha de raciocínio pré-determinad, além de trazer ao desafio um ambiente mais realista. Foram exibidos vídeos contando detalhes de um problema e os desafiantes teriam que, individualmente, responder questões que solucionassem o problema.

No total, dez participantes entraram no desafio. Foi exigido uma série de conhecimentos específicos que envolvia redes de computadores, criptografia, sistemas operacionais, serviços web, entre outros. Cada questão tinha uma pontuação. E ela era classificada em bandeiras pelo nível de dificuldade. Uma referência aos eventos do tipo capture the flag, cujo objetivo é penetrar um sistema computacional supostamente protegido.  

O roteiro foi dividido em cinco etapas distintas:

 O reconhecimento do sistema;     

A invasão, ou seja, o começo do ataque;

A descoberta de informações que os interessavam;

A captura destas informações e;  

A saída do sistema sem deixar rastros.

Apesar de estruturado, era possível executar etapas diferentes sem respeitar a ordem cronológica. O limite máximo era de 2 horas.

O ambiente do jogo

Somente os participantes tinham acesso a um servidor remoto que fazia parte da competição (por meio de uma rede privada virtual). A maioria dos competidores usou máquina própria, com ferramentas escolhidas a dedo. Quem não se preparou, teve a disposição uma máquina conectada a rede.

O ambiente possuía iluminação baixa. O som — que tocava apenas música eletrônica — era alto. Uma grande tela do lado da mesa principal trazia as principais informações do jogo e um grupo da Symantec acompanhava e coordenava as atividades.

Do ataque a formação de uma força tarefa

Os participantes estavam tensos e sérios no começo da disputa. Compenetrados, foram muitas horas em que só a música eletrônica podia ser ouvida. Embora fosse uma competição individual, com o passar do tempo o nível de dificuldade subiu e as conversas surgiram bem tranquilamente. Pequenos grupos foram criados, concentrando esforços. O objetivo era vencer a pontuação, em uma espécie de força tarefa.  

Alguns participantes ficaram empacados em algumas perguntas e a equipe do evento interviu com dicas para reverter o quadro. No final, todos estavam exaustos. O cansaço era visível. A certeza de que valeu o aprendizado parecia ser um consenso.

Observamos que a maioria dos participantes usavam ferramentas de descoberta de vulnerabilidades e análise no sistema operacional Linux. Mas o detalhe é que a máquina principal geralmente tinha sistema operacional Windows com o Linux virtualizado. A distribuição Linux mais utilizada era sem dúvidas a Backtrack 5 r3. Poucos optaram por uma versão mais nova deste sistema, a distribuição chamada Kali. Definitivamente, quem almeja iniciar a prática na área, deve estudar como funcionam estes Linux customizados para testes de penetração e computação forense.

Quem ganhou a competição foi o analista de segurança Gustavo Picoloto, de 34 anos. Ele levou para casa 5 mil reais. O segundo colocado ganhou uma câmera de ação Go Pro e o terceiro 100 dólares para gastar na loja iTunes, da Apple.

*Reportagem de Thiago Brito

Acompanhe tudo sobre:INFOseguranca-digital

Mais de Tecnologia

UE multa grupo Meta em US$ 840 milhões por violação de normas de concorrência

Celebrando 25 anos no Brasil, Dell mira em um futuro guiado pela IA

'Mercado do amor': Meta redobra esforços para competir com Tinder e Bumble

Apple se prepara para competir com Amazon e Google no mercado de câmeras inteligentes