Escolar Documentos
Profissional Documentos
Cultura Documentos
Esse grupo de criminosos invade computadores ou redes para obter acesso por vários
motivos. A intenção da invasão determina a classificação destes invasores como
hackers “do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black
hacker). Os invasores “do bem” invadem redes ou sistemas de computador para
descobrir fraquezas a fim de melhorar a segurança desses sistemas. Os proprietários
do sistema dão permissão para executar a invasão e recebem os resultados do teste.
Por outro lado, os invasores “do mal” aproveitam qualquer vulnerabilidade para
ganho pessoal, financeiro ou ganho político. Os invasores suspeitos situam-se entre
os invasores “do bem” e os invasores “do mal”. Os invasores suspeitos podem
encontrar uma vulnerabilidade e relatá-la para os proprietários do sistema, se essa
ação coincidir com sua agenda. Alguns hackers gray hat (suspeitos) publicam os
fatos sobre a vulnerabilidade na Internet, para que outros invasores possam
explorá-la.
*Hackers organizados
Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas
e os hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos
de criminosos profissionais, focados em controle, poder e riqueza. Os criminosos
são altamente sofisticados e organizados e ainda podem proporcionar o crime digital
como um serviço. Os hacktivistas fazem declarações políticas para sensibilizar para
questões que são importantes para eles. Os hacktivistas publicam publicamente
informações embaraçosas sobre suas vítimas. Os invasores patrocinados pelo estado
reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores são
geralmente altamente treinados e bem financiados. Seus ataques se concentram em
objetivos específicos que são benéficos para o seu governo. Alguns atacantes
patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países.
*Tríade CIA
Confidencialidade, integridade e disponibilidade são os três princípios
fundamentais da segurança digital.
Esses três princípios formam a tríade CIA. Os elementos da tríade são os
componentes mais críticos da
segurança. Todos os profissionais de segurança digital devem se familiarizar com
esses princípios
fundamentais.
*BYOD
É a sigla em inglês para “Bring Your Own Device”, algo que pode ser traduzido para
o português como traga o seu próprio equipamento. Dessa forma, os funcionários
podem levar seus dispositivos pessoais como notebooks, smartphones, tablets, entre
outros, para utilizar nas atividades de trabalho. Entre as principais vantagens que
o BYOD apresenta para as empresas, destacam-se as listadas na sequência:
. Redução de custos com equipamentos
. Maior comodidade do funcionário
. Aumento da produtividade
. Mobilidade
Entre as principais desvantagens do BYOD, destacam-se as listadas na sequência:
. Falta de segurança
. Necessidade de aumento da infraestrutura
. Falta de separação entre vida pessoal e profissional
. Desigualdade entre os funcionários
*Big Data
Big Data é a área do conhecimento que estuda como tratar, analisar e obter
informações a partir de conjuntos de dados grandes demais para serem analisados por
sistemas tradicionais. O big data impõe desafios e oportunidades, com base em três
dimensões:
. O volume ou a quantidade de dados
. A velocidade ou a rapidez dos dados
. A variedade ou a gama de tipos e fontes de dados
*Armas avançadas
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um
Advanced Persistent Threat (APT) é um hack de computador contínuo que não aparece
no radar, contra um objeto específico. Os criminosos normalmente escolhem um APT
por motivos comerciais ou políticos. Um APT ocorre durante um longo período, com um
alto grau de sigilo, usando malware sofisticado.
Ataques de algoritmo podem rastrear dados de geração automática de relatório do
sistema, como quanta energia um computador está usando e usar essas informações
para disparar alertas falsos. Os ataques algorítmicos também podem desativar um
computador, forçando-o a usar memória ou a sobrecarregar sua unidade central de
processamento. Ataques algorítmicos são mais desonestos, pois exploram os designs
usados para melhorar a economia de energia, reduzir as falhas do sistema e melhorar
as eficiências.