Associados a invasão de dados, hackers podem ajudar empresas a identificar brechas de seguranças e evitar que reputação dos negócios fique em risco.
Principais destaques:
- Hackers geralmente são associados a invasão de sistema, roubo de dados e extorsão;
- Mas há categorias que ajudam empresas a descobrir falhas de segurança;
- Confira os diferentes tipos de hackers.
Empresas que trabalham com um grande volume de dados precisam investir em várias camadas de segurança. Geralmente, elas são alvos de criminosos que, em posse desses dados, colocam em xeque a reputação dessas companhias e lucram em cima desses ataques.
Quando um episódio assim acontece, as empresas associam essas investidas a hackers. Um exemplo é a companhia norueguesa Norsk Hydro. Em abril deste ano, criminosos instalaram um ransomware nos sistemas da organização, paralisando parte da produção global.
Mas, hackers atuam sempre de maneira criminosa? Não.
O termo “hacker” surgiu provavelmente no Instituto de Tecnologia de Massachussetts (MIT, em inglês), entre as décadas de 1950 e 1960. A palavra fazia referência a pessoas que faziam algum truque para solucionar algum problema.
Atualmente, o termo “hacker” tem um contexto totalmente diferente. Numa explicação rápida: são pessoas (com ou sem formação acadêmica) com habilidades de programação e que conseguem explorar com detalhes sistemas e redes de computador.
FIQUE POR DENTRO: Cybersecurity: 5 dicas de boas práticas para evitar ataques e vazamentos de dados
Os diferentes tipos de hackers
É fato que a palavra “hacker” remete a situações ilícitas como invasão de sistemas, roubo de dados, extorsão e outros crimes.
Mas um hacker pode servir como um consultor para uma empresa. Ele pode ajudar a encontrar vulnerabilidades nos processos da companhia e trazer uma solução para evitar incidentes.
Recentemente, pesquisadores da vpnMentor encontraram uma falha de segurança no software BioStar 2, da empresa sul-coreana Suprema. Após a descoberta, eles notificaram a companhia sobre a brecha para ela tomar as medidas necessárias.
Eles são considerados White Hats (veja a definição mais abaixo). Além dos White Hats, existem mais alguns tipos de hackers que atuam de diversas maneiras:
1. White Hats: são conhecidos como hackers éticos. É uma categoria que possui pesquisadores e operadores de segurança para rastrear e monitorar ameaças de forma ativa. Quando descobertas, esses hackers notificam as empresas sobre vulnerabilidades, mas sem levá-las ao público.
2. Black Hats: essa categoria tem amplo conhecimento sobre como invadir redes de computadores, ignorar protocolos de segurança das empresas e em escrever malwares. A principal motivação dos Black Hats, ao invadir empresas, é ganho pessoal ou financeiro, além da espionagem cibernética.
3. Gray Hats: é um hacker que explora uma falha de segurança em um sistema de computador ou produto para chamar a atenção da empresa. É uma pessoa que age sem intenção maliciosa, mas com o objetivo de melhorar a segurança do sistema e da rede. Ao contrário do White Hat, essa categoria divulga publicamente essas brechas de segurança, o que pode permitir que criminosos explorem isso.
4. Cracker: o termo “cracker” foi criado pelos próprios hackers para diferenciar as atividades exercidas por cada categoria. Um cracker tem muito conhecimento em informática e usa isso para quebrar (daí o termo crack) sistemas de segurança (e monetizar em cima disso) e de softwares (fomentando a pirataria).
5. Script Kiddies: são pessoas que rejeitam algumas premissas mantidas por hackers profissionais, tais como: busca de conhecimento, educação e promoção de habilidades. Geralmente utilizam programas escritos por outros hackers porque eles não têm habilidades para escrever os próprios códigos. Esta categoria foca seus ataques em sistemas e redes de computadores e sites de internet.
Por que sua empresa deve olhar para os White Hats?
Hackers White Hat podem ajudar sua empresa no monitoramento de redes abertas, Deep Web, Dark Web e encontrar possíveis falhas de segurança nos processos. São profissionais que vão utilizar diferentes mecanismos para identificar e prever ameaças que podem colocar a reputação dos seus negócios em risco.