segunda-feira, 22 de julho de 2013

Tipos de Atacantes

Muito se generaliza quando se fala que sistemas computacionais foram invadidos por Hackers! Mas ninguém explica que existe diferença entre os tipos de atacantes e que nem todos fazem mal.



O termo Hacker originalmente define aqueles que usam seus conhecimentos de Tecnologia da Informação(TI) para invadir sistemas para testar suas habilidades sem a intenção de causar dano às vítimas. Eles invadem os sistemas, capturam e/ou modificam dados/informações para provar que são capazes e depois espalham a conquista para os colegas!

De forma diferente são os crackers que invadem sistemas com intuito de roubar dados/informações e causar danos às vítimas, e esse termo(cracker) também é atribuído aqueles que decifram códigos de programas e destroem a proteção destes!



Para facilitar o entendimento e não generalizar tanto os hackers existe uma classificação básica e de certa forma uma hierarquia para essas pessoas, são elas:

1 - Script Kiddies: São a maioria dos hackers da internet.Considerados os iniciantes na área e por não terem experiência são os que trazem sérios problemas às empresas, pois usam ferramentas prontas encontradas na internet e usam para atacar sem entender o funcionamento dos procedimentos e o que estão fazendo.


 Script Kiddie

2 - Cyberpunks: São os hackers mais velhos e os que originalmente seguem a descrição de um hacker. Possuem avançado conhecimento(são obcecados pela privacidade de seus dados) e invadem sistemas por puro divertimento e desafio. São eles que normalmente encontram as vulnerabilidades nos sistemas informando as organizações para que estas melhorem seus produtos.

Cyberpunk

3 - Insiders: São normalmente funcionários insatisfeitos com a empresa onde trabalham, ex-funcionários ou pessoas que conseguem se infiltrar. Os incidentes mais graves de segurança nas empresas são ocasionados por esse tipo de atacante e como são esses ataques? Roubo de informações privilegiadas e repassadas aos concorrentes, fraude financeira, roubo de computadores, abuso de tráfego de rede são os casos mais comuns.

 Insider

4 - Coders: Kevin Mitnick seja talvez o mais famoso Coder do mundo, pois depois de cumprir sua pena prisional por atividades criminosas envolvendo engenharia social e técnicas avançadas de apropriação de informações confidencias de várias empresas ele passou a trabalhar como consultor de segurança da informação ministrando palestras e escrevendo livros, ou seja, um coder é um hacker que compartilha seus conhecimentos escrevendo livros e/ou ministrando palestras e seminários sobre suas proezas, e seus conhecimentos.





Ficha do Kevin Mitnick quado era procurado pela polícia



5 - White Hat: Também conhecidos como "hackers do bem" ou "hackers éticos" ou "sneakers" são pessoas que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicam as correções necessárias ou indicam para as organizações ondem estão as falhas de segurança. Trabalham legalmente, pois são contratados para realizar testes de invasões que simulam o nível de segurança de um sistema e/ou rede de uma organização. Essas pessoas são profissionais da área de segurança que trabalham para proteger as empresas dos Black Hats.

White Hat

6 - Black Hat: Conhecidos como "Full Fledged" ou "Crackers" e que de forma contrária aos White Hats são pessoas que usam seus conhecimentos para invadir sistemas/redes e roubar informações secretas, e tentam ganhar dinheiro com isso.



7 - Gray Hat: São Black Hats que se passam por White Hats para trabalhar na área de segurança da informação de uma empresa e conseguir ter acesso mais facilmente as informações.

Gray Hat

8 - Cyberterroristas: São hackers que realizam ataques contra alvos para passar uma mensagem política ou religiosa visando derrubar a infra-estrutura de comunicação ou para obter informações privilegiadas. Um exemplo de ataque dos cyberterroristas são os sites de governos ou entidades ou políticos que são invadidos e tem seu conteúdo modificado com mensagens de mudança politica ou religiosa.


Abraços e até o próximo post!!

Nenhum comentário:

Postar um comentário