Vídeo: ALERTA! O QUE É ENGENHARIA SOCIAL? E COMO HACKERS DO PT A USAM NA WEB. 2024
Os hackers de computadores existem há décadas e continuam a representar ameaças para empresas legítimas. Apenas alguns hackers, como John Draper (também conhecido como Captain Crunch) e Kevin Mitnick, são realmente conhecidos. Muitos hackers mais desconhecidos estão procurando fazer um nome para eles mesmos. Eles são os que você tem que cuidar.
Em um mundo de preto e branco, descrever o hacker típico é fácil. Um estereótipo geral de um hacker é um adolescente adolescente anti-social, pimply enfrentado. Mas o mundo tem muitos tons de cinza e muitos tipos de hackers.
Os hackers são indivíduos únicos, portanto, um perfil exato é difícil de descrever. A melhor descrição ampla dos hackers é que todos os hackers não são iguais. Cada hacker tem seus próprios motivos, métodos e habilidades únicos. Os níveis de habilidade dos hackers se dividem em três categorias gerais:
-
Script kiddies: Estes são novatos de computador que aproveitam as ferramentas de hackers, scanners de vulnerabilidade e documentação disponíveis gratuitamente na Internet, mas que não possuem conhecimento real de O que realmente está acontecendo nos bastidores. Eles sabem o suficiente para causar dores de cabeça, mas normalmente são muito negligentes em suas ações. No entanto, muitas vezes eles precisam apenas de habilidades mínimas para realizar seus ataques.
-
hackers criminais: Estes são especialistas criminosos qualificados e estados-nação que escrevem algumas das ferramentas de hacking, incluindo os scripts e outros programas que o script kiddies e hackers éticos usam. Essas pessoas também escrevem malwares como vírus e worms. Eles podem entrar em sistemas e cobrir suas faixas. Eles podem até parecer que outra pessoa hackeou os sistemas de suas vítimas.
Os hackers avançados são muitas vezes membros de coletivos que preferem permanecer sem nome. Esses hackers são muito secretos e compartilham informações com seus subordinados (hackers de menor ranking nos coletivos) somente quando são considerados dignos. Normalmente, para os hackers de menor ranking serem considerados dignos, eles devem possuir algumas informações únicas ou provar-se através de um hack de alto perfil. Estes hackers são, sem dúvida, alguns dos seus piores inimigos na segurança da informação
-
Pesquisadores de segurança: Estes uber-hackers são profissionais de TI altamente conhecedores e técnicos, que não só monitoram e rastreiam vulnerabilidades de computadores, redes e aplicativos, mas também escrevem ferramentas e outros códigos para explorá-los. Você deve seguir pesquisadores de segurança através de seus blogs, Twitter e artigos. Seguir o progresso desses pesquisadores de segurança ajuda você a manter-se atualizado em ambas as vulnerabilidades e as ferramentas de segurança mais recentes e maiores.
Há bandidos (chapéu branco) e mal-cara (black hat) hackers. Hat cinza hackers são um pouco de ambos. Há também hackers de chapéu azul que são convidados por fornecedores de software para encontrar falhas de segurança em seus sistemas.
Um estudo recente na conferência de segurança Black Hat descobriu que os profissionais de TI todos os dias se envolvem em atividades maliciosas e criminosas contra outros. E as pessoas se perguntam por que a TI não tem o respeito que merece! Talvez este grupo evolua para uma quarta categoria geral de hackers nos próximos anos.
Independentemente da idade e da complexão, os hackers possuem curiosidade, bravura e, muitas vezes, mentes muito afiadas.
Talvez mais importante do que o nível de habilidade de um hacker é a motivação dele:
-
Hacktivists tentam divulgar mensagens políticas ou sociais através do trabalho. Um hacktivista quer aumentar a conscientização pública sobre um problema. Em muitas situações, os hackers criminosos tentarão derrubá-lo se você expressar uma visão contrária à deles. Exemplos de hacktivismo incluem mensagens sobre legalização de drogas, protestos contra a guerra no Iraque, protestos centrados em inveja de riqueza e grandes corporações, e outras questões sociais e políticas.
-
Os terroristas cibernéticos (organizados e não organizados) atacam computadores governamentais ou infra-estruturas de serviços públicos, como redes elétricas e torres de controle de tráfego aéreo. Eles bloqueiam sistemas críticos ou roubaram informações classificadas do governo. Os países tomam as ameaças que esses ciberterroristas apresentam tão a sério que muitos mandaram controles de segurança da informação em indústrias cruciais, como a indústria de energia, para proteger os sistemas essenciais contra esses ataques.
-
Os hackers para contratar são parte do crime organizado na Internet. Muitos desses hackers contrariam a si mesmos ou seus botnets por dinheiro - e muito!
Estes hackers criminosos estão em minoria, então não pense que você esteja contra milhões desses vilões. Como os reis de spam do mundo, muitos dos atos nefastas de membros de coletivos que preferem permanecer sem nome são realizados por um pequeno número de criminosos.
Muitos outros hackers adoram mexer e só buscam conhecimento de como funcionam os sistemas informáticos. Uma das suas maiores ameaças funciona dentro de seu prédio e tem um crachá de acesso ao prédio e uma conta de rede válida, portanto, não reduza a ameaça do insider.