1.4 Invasores cibernéticos

1.4.1 Tipos de Invasores

Geralmente, os invasores são classificados como white hat, gray hat ou black hat.

Amadores

O termo 'script kiddies' surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques. Alguns script kiddies são apenas curiosos, outros estão tentando demonstrar suas habilidades e causar danos. Embora esses invasores possam usar ferramentas básicas, os ataques ainda podem ter consequências devastadoras.

Hackers

Este grupo de invasores entra em computadores ou redes para obter acesso. Dependendo da intenção da invasão, esses invasores são classificados como white, grey ou black hat.

  • Invasores white hat invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.

  • Invasores gray hat podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns hackers gray hat publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam explorá-la.

  • Invasores black hat tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.

Hackers organizados

Esses criminosos incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.

Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles.

Os invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.

1.4.2 Qual é a cor do meu chapéu?

Exercício...

1.4.3 Ameaças Internas e Externas

Os ataques cibernéticos podem se originar dentro e fora da empresa.

Interno

Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionamelnte:

  • manipular dados confidenciais de forma incorreta

  • facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização

  • introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos

  • ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede

Externo

Os amadores ou invasores qualificados fora da empresa podem:

  • explorar vulnerabilidades na rede

  • impedir o acesso não autorizado aos seus dados ou dispositivos de computação

  • usar a engenharia social para obter acesso não autorizado a dados organizacionais

1.4.4 O que você acha?

Exercício...

Last updated