Atores de Ameaça
Atores de Ameaça

Atores de Ameaça

O hacker

No tópico anterior, você teve uma visão de alto nível do panorama atual da segurança cibernética, incluindo os tipos de ameaças e vulnerabilidades que afetam todos os administradores e arquitetos de rede. Neste tópico, você aprenderá mais detalhes sobre tipos específicos de agentes de ameaças.

Hacker é um termo comum usado para descrever um ator de ameaça. Originalmente, o termo se referia a alguém que era um especialista em computador habilidoso, como um programador, e um hack era uma solução inteligente. O termo mais tarde evoluiu para o que conhecemos hoje.

Conforme mostrado na tabela, os termos hacker de chapéu branco, hacker de chapéu preto e hacker de chapéu cinza são freqüentemente usados para descrever um tipo de hacker.

Hacker TypeDescrição
Hackers de chapéu brancoEsses são hackers éticos que usam suas habilidades de programação para propósitos bons, éticos e legais. Hackers de chapéu branco podem realizar testes de penetração de rede na tentativa de comprometer redes e sistemas usando seu conhecimento de sistemas de segurança de computador para descobrir vulnerabilidades de rede. As vulnerabilidades de segurança são relatadas aos desenvolvedores para que as corrigam antes que as vulnerabilidades possam ser exploradas.
Hackers de chapéu cinzaSão indivíduos que cometem crimes e fazem coisas possivelmente antiéticas, mas não para ganho pessoal ou para causar danos. Os hackers de chapéu cinza podem revelar uma vulnerabilidade à organização afetada após terem comprometido sua rede.
Hackers de chapéu pretoEsses são criminosos antiéticos que comprometem a segurança do computador e da rede para ganho pessoal ou por motivos maliciosos, como ataques a redes.

Nota: Neste curso, não usaremos o termo hacker fora deste módulo. Usaremos o termo ator de ameaça. O termo ator de ameaça inclui hackers. Mas o ator da ameaça também inclui qualquer dispositivo, pessoa, grupo ou estado-nação que seja, intencionalmente ou não, a fonte de um ataque.

Evolução dos Hackers

O hackeamento começou na década de 1960 com o freaking por telefone, ou phreaking, que se refere ao uso de frequências de áudio para manipular sistemas telefônicos. Naquela época, as centrais telefônicas usavam vários tons para indicar funções diferentes. Os primeiros hackers perceberam que, ao imitar um tom usando um apito, eles podiam explorar os interruptores do telefone para fazer chamadas gratuitas de longa distância.

Em meados da década de 1980, modems dial-up de computador foram usados para conectar computadores a redes. Os hackers escreveram programas de “discagem de guerra” que discavam cada número de telefone em uma determinada área em busca de computadores. Quando um computador foi encontrado, programas de quebra de senha foram usados para obter acesso.

A tabela exibe termos de hacking modernos e uma breve descrição de cada um.

Termo de HackingDescrição
Script KiddiesSão adolescentes ou hackers inexperientes que executam scripts, ferramentas e exploits existentes para causar danos, mas normalmente sem fins lucrativos.
Agente de vulnerabilidadeGeralmente, são hackers de chapéu cinza que tentam descobrir exploits e relatá-los aos fornecedores, às vezes por prêmios ou recompensas.
HacktivistasEsses são hackers de chapéu cinza que protestam publicamente contra organizações ou governos, postando artigos, vídeos, vazando informações confidenciais e realizando ataques à rede.
CibercriminososEsses são hackers de chapéu preto que são autônomos ou trabalham para grandes organizações de crimes cibernéticos.
Patrocinado pelo EstadoSão hackers de chapéu branco ou preto que roubam segredos do governo, coletam informações e sabotam redes. Seus alvos são governos estrangeiros, grupos terroristas e corporações. A maioria dos países do mundo participa em algum grau de hackers patrocinados pelo estado.

Cibercriminosos

Estima-se que os cibercriminosos roubem bilhões de dólares de consumidores e empresas. Os cibercriminosos operam em uma economia subterrânea, onde compram, vendem e trocam kits de ferramentas de ataque, código de exploração de dia zero, serviços de botnet, cavalos de Troia bancários, keyloggers e muito mais. Eles também compram e vendem as informações privadas e a propriedade intelectual que roubam. Os cibercriminosos visam pequenas empresas e consumidores, bem como grandes empresas e setores inteiros.

Hacktivistas

Dois exemplos de grupos hacktivistas são o Anonymous e o Exército Eletrônico Sírio. Embora a maioria dos grupos hacktivistas não seja bem organizada, eles podem causar problemas significativos para governos e empresas. Os hacktivistas tendem a confiar em ferramentas bastante básicas e disponíveis gratuitamente.

Hackers patrocinados pelo estado

Hackers patrocinados pelo estado criam códigos de ataque avançados e personalizados, geralmente usando vulnerabilidades de software não descobertas anteriormente, chamadas de vulnerabilidades de dia zero. Um exemplo de ataque patrocinado pelo estado envolve o malware Stuxnet que foi criado para danificar as capacidades de enriquecimento nuclear do Irã.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

CCNA: Introdução às RedesCurso