1.4 Invasores cibernéticos
1.4.1 Tipos de Invasores
Geralmente, os invasores são classificados como white hat, gray hat ou black hat.
Amadores
O termo 'script kiddies' surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques. Alguns script kiddies são apenas curiosos, outros estão tentando demonstrar suas habilidades e causar danos. Embora esses invasores possam usar ferramentas básicas, os ataques ainda podem ter consequências devastadoras.
Hackers
Este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da invasão, esses invasores são classificados como white, grey ou black hat.
Invasores white hat invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.
Invasores gray hat podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam explorá-la.
Invasores black hat tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.
Hackers organizados
Esses criminosos incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.
Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles.
Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.
1.4.2 Qual é a cor do meu chapéu?
Exercício...
1.4.3 Ameaças Internas e Externas
Os ataques cibernéticos podem se originar dentro e fora da empresa.
Interno
Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionamelnte:
manipular dados confidenciais de forma incorreta
facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização
introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos
ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede
Externo
Os amadores ou invasores qualificados fora da empresa podem:
explorar vulnerabilidades na rede
impedir o acesso não autorizado aos seus dados ou dispositivos de computação
usar a engenharia social para obter acesso não autorizado a dados organizacionais
1.4.4 O que você acha?
Exercício...
Last updated