Escolar Documentos
Profissional Documentos
Cultura Documentos
Hacker
O termo hacker descrevia indivíduos com competências de programação avançadas;
usavam suas competências de programação para testar os limites e capacidades dos
sistemas iniciais;
estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos
desses jogos incluíam feiticeiros e feitiçaria.
Um dos grupos de hackers mais conhecidos foi o Legion of Doom.
- AMADORES -
Amadores, ou script kiddies, têm pouca ou nenhumas competências, geralmente
usando ferramentas existentes ou instruções encontradas na Internet para lançar
ataques.
Podem utilizar ferramentas básicas, mas os resultados podem, contudo, ser
devastadores.
- HACKERS -
A intenção do ataque determina a classificação dos atacantes como hackers de
chapéu branco, cinzento ou preto.
hackers de chapéu branco: invadem sistemas ou redes informáticas para descobrir
pontos fracos e melhorar a segurança desses sistemas. Os proprietários do sistema
dão permissão para executar o ataque e recebem os resultados do teste.
hackers de chapéu preto: tiram partido de qualquer vulnerabilidade para proveito
pessoal, financeiro ou político, ilegal.
hackers de chapéu cinzento: encontram-se entre os bem intencionados e os mal
intencionados. Podem encontrar uma vulnerabilidade e relatá-la aos proprietários do
sistema se essa ação coincidir com sua agenda. E alguns publicam os detalhes sobre a
vulnerabilidade na Internet, para que outros hackers possam explorá-la.
- HACKERS ORGANIZADOS -
incluem organizações de cibercriminosos, ativistas da pirataria informática
(hacktivists), terroristas e hackers patrocinados por governos.
grupos de criminosos profissionais focados na obtenção de controlo, poder e riqueza.
Os ativistas da pirataria informática (hacktivists) fazem declarações políticas com o
objetivo de sensibilizar a população para questões que lhes sejam relevantes. E
publicam abertamente informações embaraçosas sobre as suas vítimas.
Os atacantes patrocinados por governos recolhem informações ou cometem atos de
sabotagem em nome do respetivo governo. Estes atacantes são, geralmente,
altamente treinados e bem financiados
Alguns atacantes patrocinados pelo governo são membros das forças armadas do
respetivo país.
- SCRIPT KIDDIES -
Apareceu nos anos 90
São adolescentes ou hackers inexperiente
Sem fins lucrativos.
- CORRETOR DE VULNERABILIDADES -
Geralmente, são hackers de chapéu cinzento
Descobre falhas e alerta os fabricantes, por prêmios ou recompensa.
- HACKTIVIST -
São os hackers de chapéu cinzento;
Se reúnem e prestam contra diferentes ideias políticas e sociais;
Executam ataques de navegação de serviço distribuídos (DDoS).
- CIBERCRIMINOSOS -
São hackers de hackers de chapéu preto;
Independentes ou trabalham para grandes organizações criminosas.
- PATROCINADOS PELO GOVERNO –
São hackers de chapéu branco ou preto;
Roubam segredos do governo, reúnem inteligências/sabotam redes;
Seus alvos são governos estrangeiros, grupos terroristas ou corporações.
- PARTILHA DE CIBERINTELIGENCIA -
Partilha de informações de ciberinteligência. Empresas, agências governamentais e
países colaboram atualmente na partilha de informações críticas sobre ataques
graves a alvos considerados críticos, a fim de evitar ataques semelhantes em outros
sistemas. Muitos países estabeleceram agências de ciberinteligência, que colaboram
globalmente no combate aos ciberataques.
O InfraGard é um exemplo de partilha, em grande escala, de ciberinteligencia. O
programa InfraGard é uma parceria entre o FBI e o setor privado. Os participantes
comprometem-se a partilhar informação e inteligência para prevenir ciberataques.
- NORMAS ISM -
Estabelecer normas de gestão da segurança da informação entre organizações
nacionais e internacionais. As normas ISO 27000 são um bom exemplo desses
esforços internacionais.
As normas ISO/IEC 27000 são um exemplo de normas para Sistema de Gestão de
Segurança da Informação As normas providenciam um quadro de referência para
implementar medidas de cibersegurança numa organização.
- NORMAS LEIS -
Promulgar novas leis para desencorajar ciberataques e violações de dados. Estas leis
consideram penalidades severas para punir os cibercriminosos capturados a realizar
ações ilegais.
Promulgar novas leis para desencorajar ciberataques e violações de dados. Estas leis
consideram penalidades severas para punir os cibercriminosos capturados a realizar
ações ilegais.
Por exemplo, os dados nas mãos erradas podem resultar em uma perda de
privacidade para os proprietários, podem afetar a sua reputação ou comprometer a
sua carreira ou relacionamentos pessoais. Roubo de identidade é um grande negócio.
No entanto, não são necessariamente os serviços semelhantes ao Google e Facebook
que representam o maior risco. Escolas, hospitais, instituições financeiras, agências
governamentais, locais de trabalho e comércio eletrónico podem representar riscos
maiores. Organizações como a Google e a Facebook têm os recursos para contratar os
melhores especialistas em cibersegurança para proteger os seus domínios. À medida
que mais organizações criam grandes bases de dados contendo grandes volumes de
dados pessoais, a necessidade de profissionais de cibersegurança aumenta. Isto deixa
empresas e organizações de menor dimensão a competir pelos restantes profissionais
de cibersegurança. As ciberameaças são particularmente perigosas para certas
indústrias e as informações que estas guardam.
Tipos de dados pessoais
fontes de dados que provenientes de organizações reconhecidas
- Dados médicos -
informações a um Registo de Saúde Eletrónico (RSE);
Um RSE inclui saúde física, mental e outras informações pessoais que podem não estar relacionadas com o
médico.
histórico médico, dispositivos médicos, tais como pulseiras de fitness, armazenam online, em plataformas na
cloud, informações como frequência cardíaca, pressão sanguínea, níveis de glicemia e informações pessoais, o
SER, também pode incluir informações sobre a família dessa pessoa.
- Dados escolares -
incluem informações sobre notas, pontuações de testes, frequência, cursos realizados, prémios, diplomas
concedidos e relatórios disciplinares. Este registo também pode incluir informações de contato, registos de
saúde e imunização e registos de educação especial, incluindo o plano educacional individualizado (PEI).
- Dados profissionais/financeiros -
podem incluir empregos anteriores e desempenho;
egistos de emprego também podem incluir informações salariais e seguros;
Registos financeiros podem incluir informações sobre receitas e despesas;
Registos fiscais podem incluir recibos por via de cheques, extratos de cartão de crédito, classificação de crédito
e informações bancárias.