A questão de segurança da informação vem ganhando cada vez mais prioridade. Pois uma vez conectado a rede mundial de computadores não existe sistema impenetrável. Empresas como a NSA(National Security Agency), a NASA, Sony pictures,Fox, PayPal, Amazon e diversos outros já foram invadidos antes por Hackers. Você sabe como e porquê eles fazem isso?

Quem são os Hackers?

É importante salientar que há dois tipos de pessoas comumente chamados Hackers. São os próprios Hackers, e os Crackers.

Hackers e Crackers

Um Hacker é um elemento que possui grande conhecimento em determinada área e utiliza o mesmo para o bem, tendo um código de ética a qual segue.

Já um Cracker também possui grande conhecimento mas utiliza para interesses próprios. Mesmo que precisem prejudicar corporações para isso, não possuem ética.

Mas ainda falando sobre eles, possuímos diversos tipos de “Hackers”.

Tipos de Hackers

White Hat

São os Hackers do bem e geralmente consistem em parte do grupo de profissionais de segurança da informação. Em grande parte são especialistas em Pentest, autorizados a realizar testes e descobrir vulnerabilidades para garantir que seus clientes estejam seguros. Eles fazem isso invadindo a rede do contratante, determinando o nível de segurança e apontando melhorias.

Black Hat

São os crackers mais puros. Quebram senhas, espalhaM malwares e praticam qualquer ato que prejudique outra pessoa.

Grey Hat

Indivíduos que muitas vezes não possuem autorização para realizar testes de penetração dentro de um ambiente. Em alguns casos após realizar os testes notificam as empresas sobre as falhas encontradas.

Podem ser interessados na área que estão estudando e testando suas técnicas ou scripts sem prejudicar ninguém.

Script Kiddies

Aqueles que utilizam de programas já prontos para ganhar destaque no meio hacker.  São considerados “amadores”.

Hacktivists

Agem por ideologias religiosas ou políticas e procuram mostrar os problemas da sociedade, podem ser movidos também pelo sentimento de vingança contra empresas ou movimentos. Entre os mais famosos estão o Anonymous.

Spy hackers

Governos e empresas privadas podem contratar hackers para roubar segredos industriais da concorrência. Estes contratados são os Spy Hackers.

Cyber Terrorists

São os terroristas digitais. Seu objetivo espalhar o caos por toda internet.

métodos de ataque

DDoS Attack

Distributed Denial-of-Service ATTACK, ou  Ataque distribuído de negação de serviço, é a forma mais simplória de indisponibilizar algum serviço. Ele acontece da seguinte maneira:

Uma BotNet (rede zumbi), contém um número de computadores infectados que são controlados por um dispositivo “pai”. Quando o atacante decide agir ele envia o IP da vítima para o “Pai”. Este distribui a informação para a BotNet inteira e causa sobrecarga no alvo até que ele fique indisponível.

Por ter múltiplas requisições o bloqueio ou rastreabilidade destes atacas é bastante complicado.

Brute force

É o meio mais famoso para quebrar senhas através da repetição de tentativas. Geralmente são utilizadas wordlists prontas ou geradas para tentar descobri-las, e um script de automação.

Phishing

Um dos meios mais famosos e comuns para tentar obter as informações digitais de um dispositivo. Vem geralmente em formato de e-mail ou link, e infecta o usuário assim que recebe um clique.

Sniffing

Quando um Hacker pode enxergar o tráfego da rede. A palavra vem do inglês e  significa farejar, pois o Hacker consegue ver de onde os usuários vem e pra onde irão, seguindo suas ‘pegadas digitais’.

Envenenamento do cache DNS

Quando o endereço do servidor de destino original é alterado no cache do DNS (domain name system) para um endereço diferente.

DEFESA – o antivírus é suficiente ?

Os antivírus são aliados importantes para as empresas, as versões pagas incluem recursos interessantes como bloqueio de dispositivos USB, filtros anti-ransomwares, firewall próprio integrado, monitorador web entre outros, porém como já mencionado no começo deste artigo, hoje não existe 100 % de proteção na internet.

Trocar senhas periodicamente, suspeitar de e-mails ou propagandas duvidosas. Não baixar arquivos de locais desconhecidos e sempre ter bons backups são práticas que também irão lhe ajudar. Mantendo seu ambiente um pouco mais seguro.

Contratar uma empresa ou indivíduo qualificado em pentest pode ser uma opção também. Onde você terá um olhar crítico sobre onde melhorar.

Investir em segurança é investir na sua empresa e também na preciosidade das suas informações. Na prática está fazendo um auto investimento. Negligenciar a integridade da sua estrutura é abrir portas para crackers. Como resultado uma boa gestão, equipamentos adequados e também profissionais qualificados na área poderão auxiliá-lo na segurança da sua empresa.

Experimente Grátis o Service Desk da TiFlux

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

dez − cinco =