Header Ads

Formula Negocio Online

Hackers são vilões ou mocinhos?

Hackers são vilões ou mocinhosPopularizado nos últimos anos, o termo hacker acabou ganhando uma conotação negativa, diferente do significado original. Saiba mais no artigo.

Popularizado pela imprensa em reportagens sobre ataques virtuais e roubo de dados de internautas, o termo “hacker” ganhou uma conotação negativa, diferente de seu significado original. Muita gente não sabe, mas o termo surgiu para identificar a pessoa que entende muito de computação, um especialista em temas como programação e redes de computadores. Não havia relação inicial com o cibercrime.

Com o intuito de diferenciar os “mocinhos dos vilões”, surgiram termos para identificar cada perfil de hacker, tendo como base suas ações. Para os representantes “do mal”, surgiram termos como “black hats” ou “crackers”, atribuídos a quem utiliza sua capacidade técnica para fins nocivos. É a categoria à qual a mídia deveria se referir quando escreve o termo hacker nas manchetes das reportagens sobre ciberataques.

Essa categoria tem como objetivo final a execução de crimes cibernéticos. Eis alguns de seus motivadores:

- Ganho financeiro, por meio de fraudes, espionagem ou roubo de informações e extorsões, como nos casos recentes de “ransomware”, ataques que sequestram dados importantes de pessoas e empresas, com o uso de criptografia e exigência de pagamento em dinheiro ou bitcoin (moeda virtual).

- Fama e reconhecimento por conta da descoberta de vulnerabilidades críticas em sistemas de uso em massa e criação de malwares que exploram tais vulnerabilidades, causando danos importantes para a sociedade.

- Outro tipo de crime cibernético mais avançado também tem como principal motivador o dinheiro, mas com características distintas dos ataques já citados. Normalmente, o alvo desse tipo de ataque é único e previamente estabelecido, um levantamento criterioso de dados desse alvo é realizado e o malware é criado de forma personalizada para atingir as vulnerabilidades encontradas, conhecidas atualmente como APTs (ameaças persistentes avançadas). Tais ataques podem levar mais de um ano entre a definição do alvo e a obtenção do resultado final, em que as vítimas normalmente são grandes empresas e instituições governamentais (ciberterrorismo).

Outra categoria, denominada “gray hats”, é difícil de distinguir dos “black hats”, pois também realiza ações que podem ser consideradas crimes e atitudes antiéticas. O diferencial entre eles é que os ataques realizados pelos “gray hats” normalmente não são para ganhos pessoais, mas realizados, por exemplo, em favor de uma causa e/ou vingança (entre elas ideologias políticas ou religiosas). Conhecido hoje como hacktivismo, esse tipo de ataque utiliza técnicas como negação de serviço (DoS) e alteração de websites para causar constrangimento ou interromper atividades da empresa ao revelar ao mundo suas áreas sensíveis.

E temos os “white hats”, que são hackers com capacidades técnicas equivalentes às dos “black hats” ou “crackers” e “gray hats”, que utilizam seus conhecimentos com ética e para boas causas, como, por exemplo, pesquisas acadêmicas e atividades profissionais. Empresas de segurança da informação contratam esse tipo de hacker para ofertar ao mercado consultorias avançadas de segurança em seus sistemas de tecnologia com o intuito de se proteger contra os “black” e “gray hats”.

Os “white hats”, como poucos imaginam, também realizam buscas por vulnerabilidades na Internet, com o objetivo de testar seus conhecimentos e tornar os sistemas mais seguros. No entanto, quando as encontram, são guiados pela ética e pelas boas práticas, notificando inicialmente o mantenedor da aplicação, e somente após a correção e notificação por parte do fornecedor recebem seus devidos créditos e reconhecimento da comunidade.  Ou seja, um “hacker” também pode ser um cara legal e profissional.

Autor: Alexandre Bonatti

*Alexandre Bonatti é gerente de sistemas de engenharia da Fortinet, fabricante de soluções de cibersegurança.



Mais informações sobre o curso

Tecnologia do Blogger.