Você está na página 1de 8

AULA 1 HACKERS DO BEM

Quais são os tipos de hackers?

Os hacker desempenham diferentes e complexos papeis no mundo da


tecnologia. Não existem apenas aqueles que visam o benefício próprio,
cometendo crimes e ataque cibernéticos à empresas. O termo hacker também
pode ser associado a profissionais que usam suas habilidades para identificar
as vulnerabilidades de segurança em sistemas e redes.

Nesse sentido, é comum separar as categorias de hackers em 3 tipos: White


Hat Hackers (hackers do bem), Grey Hat Hackers (esta entre o bem e o
mal) e Black Hat Hackers (maliciosos). Você já ouviu falar nesses termos?
Além desses 3 tipos comuns que conhecemos acima, podemos encontrar
outras categorias, como os Hacktivistas, os Script Kiddies, entre outros.
Introdução à ética

A crescente dependência da tecnologia e a constante evolução da internet


trouxeram à tona a importância da ética na segurança da informação. À medida
que informações sensíveis e valiosas são armazenadas, compartilhadas e
processadas digitalmente, surge a necessidade de estabelecer diretrizes éticas
sólidas para garantir que esses dados sejam protegidos de maneira
responsável e respeitosa.

Mas antes de aprofundar a ética na segurança da informação, é importante


conhecer qual o significado deste termo no nosso dia-a-dia.
área de segurança e informação é responsável por garantir a ética para a
proteção de dados. Para isso, é importante que esta área siga as normas
da LGPD (Lei Geral de Proteção de Dados), que ajudar a nortear uma empresa
baseado em alguns princípios como:
 bullet
Confidencialidade
 bullet
Integridade
 bullet
Responsabilidade

Hackers éticos

O termo hacker ético pode parecer contraditório na primeira impressão, já que


normalmente associamos os hackers a atividades maliciosas e invasões de
sistemas. Porém, os hackers éticos são indivíduos que, com profundo
conhecimento em sistemas, programação e tecnologia, identificam as
fraquezas nos sistemas de T.I das empresas e ajudam a fortalecer a segurança
digital.

Identificação de vunerabilidade
O principal objetivo dos hackers éticos é identificar e reportar vulnerabilidades
de segurança antes que sejam exploradas por criminosos cibernéticos. Eles
procuram brechas que poderiam permitir o acesso não autorizado, roubo de
dados ou interrupção de serviços.

Teste de penetração
Os hackers éticos conduzem testes de penetração (pen tests) para avaliar a
eficácia das defesas de segurança de um sistema. Eles simulam ataques reais
para determinar como um invasor poderia potencialmente explorar
vulnerabilidades e comprometer a segurança.

de segurança
Hackers éticos também realizam auditorias de segurança para garantir que as
melhores práticas de segurança cibernética estejam sendo seguidas. Isso inclui
avaliar configurações, políticas de segurança e práticas de gerenciamento de
patches.

Como se tornar um hacker ético?


Até aqui você aprendeu que os hackers éticos são profissionais que tem um
papel crucial para a segurança cibernética de uma empresa. Através de seus
conhecimentos é possível traçar defesas e estratégias contra ataques
de spams, phishing, malwares e outros vírus que podem comprometer um
sistema ou rede.
Para se tornar um hacker ético, capaz de identificar com eficiência as possíveis
falhas de segurança de um sistema, o profissional precisa ter alguns
conhecimentos como:
 bullet
sistemas de segurança de computação e internet;
 bullet
habilidades de alto nível de hacking;
 bullet
capacidade de criar relatórios claros e concisos.

Atividades de um hacker ético

O que faz?

As principais atividades de um hacker ético envolvem realizar análises de

segurança de um sistema, identificando as possíveis vulnerabilidades para

ajudar a construir "muros" mais sólidos de bloqueio a ataques cibernéticos.


Além disso, esses profissionais podem realizar testes de penetração a
sistemas, simulando ataques, avaliação de vulnerabilidade do acessos aos
sistemas das empresas, avaliação de riscos, entre outras funções que ajudem
na proteção de dados.

Red Team
Você aprendeu anteriormente que existem profissionais responsáveis por testar
e avaliar o nível de segurança cibernética de uma empresa, a fim de evitar
ataques de hackers que visam roubar dados ou inserir programas maliciosos
no sistema. Os profissionais que trabalham para a segurança dos dados
sigilosos podem se organizar em equipes de trabalho chamado Red Team.
Você já ouviu falar desse termo?

Quem são?

Red Team é a equipe de hackers que pode planejar e definir regras para testes

de ciber ataque de uma empresa. Eles podem coordenar e executar estratégias

de simulação de ataque a um sistema para encontrar e identificar possíveis

falhas na segurança.

Blue Team

Se por um lado é possível manter em uma empresa uma equipe de hackers


responsável por testar a segurança da rede, coordenando e simulando ataques
aos sistemas de segurança, por outro também existe uma equipe especial
responsável pode defender os sistemas de informação.
O Blue Team se concentre em manter e melhorar a postura de segurança de
informação, ao identificar falhas de segurança e corrigindo as possíveis
brechas. Confira na lista abaixo algumas atribuições dessa equipe de hackers.
 bullet
Monitoramento nos sistemas de segurança
 bullet
Detecção de possíveis sistemas corrompidos
 bullet
Ações de resposta e neutralização de ciber ataques.

Forense
No campo da investigação criminal, um analista forense é um profissional
responsável por aplicar metodologias para encontrar pistas deixadas na cena
de um crime. Essas pistas podem ser pegadas, impressões digitais ou até
mesmo o DNA encontrado no ambiente para que sirvam de análise de provas
para encontrar um ou mais criminosos. Mas e em relação a crimes
cibernéticos? Como trabalha um analista forense?

O que faz?

O profissional de cibersegurança forense também é conhecido por analisar

"digitais" e "pegadas" deixadas por criminosos que invadiram um sistema de

segurança ou base de dados, por exemplo. Este profissional aplica métodos

específicos para identificas fraudes, invasões, sabotagens, entre outros crimes

digitais.
GRC - governança, risco e conformidade
Para que todas essas estratégias e equipes de trabalham estejam integradas
para assegurar a cibersegurança de uma empresa é preciso que haja certas
normas que servem como requisitos regulatórios. É para isso que área de GRC
- governança, risco e conformidade.
DevSecOps
Durante o processo de integração dos processos de desenvolvimento e
operações, visando garantir a segurança dos dados sigilosos de uma empresa,
é essencial a implementação de softwares específicos para cada função em
uma companhia. Esse trabalho em integração e automatização desses
softwares de segurança é de responsabilidade da equipe de DEvSEcOps.

O que significa?

DEvSecOps é a abreviação do termo em inglês "Development, Security e

Operations", que significa "Desenvolvimento, Segurança e Operações". Esta

área desenvolve sofrtares de segurança para agilizar o processo entre as

equipes de trabalho de uma empresa.

Vírus
Um vírus de computador é um software malicioso que pode ser projetado de diversas
maneiras em um computador ou rede e se replica entre sistemas e arquivos, causando
danos que podem afetar o funcionamento do computador ou o roubo de dados sigilosos
de uma pessoa física ou empresa.
Conceito

Os vírus podem se espalhar em um computador através de várias maneiras, como em

anexos e e-mails falsos, downloads da internet ou em dispositivos removíveis. Existem,

também, uma série de vírus que apresentam diferentes características e danos.

Clique nos cards abaixo para conhecer alguns deles?


Vírus de Arquivo
+
Vírus de Macro
+
Vírus de Boot
+
Worms
+
Trojans
+

Termos e conceitos sobre ameaças cibernéticas


A preocupação constante com a segurança de dados digitais é algo crucial para evitar
transtornos envolvendo o ataque de hackers aos dispositivos eletrônicos. Devido a
constante imersão online no trabalho e na vida pessoal, estamos constantemente
expostos a diversas ameaças digitais, as quais evoluem na mesma velocidade que as
medidas de segurança digital.

Confira na lista abaixo algumas dessa ameaças que podem afetar a segurança e
privacidade dos dados.
bullet
SPAM
bullet
Spyware
bullet
Worms
bullet
Phishing
Botnets

Ransomware

Caso um computador ou redes de computadores de uma empresa não apresente


um sistema sólido de segurança, as portas ficam abertas para a entrada de vírus.
Existem outros três tipos muito comuns que são combativos
constantemente: Botnet, Rootkit e o Cavalo de Troia.

Boas práticas de Cibersegurança


Nós aprendemos até aqui que existem muitas brechas e lacunas que podem facilitar o
acesso de hackers nos sistemas, através de vírus e outras técnicas de ataque. Para que
essas ameaças digitais tenham pouco impacto no dia-a-dia é importante seguir algumas
boas práticas que podem ser muito úteis para garantir nossa segurança digital.
Segurança

A segurança de dados digitais abrange várias dimensões e é crucial para proteger

diversos fatores, como: privacidade; integridade; disponibilidade e a reputação de

nossos dados pessoais ou até mesmo os dados sensíveis de uma empresa.

Como implementar?
A etapa de implementação das boas práticas de segurança é outro ponto importante e
sensível desse processo. É aqui que o usuário ou a empresa leva em conta os diversos
fatores valiosos, e essas etapas precisam ser seguidas.

Confira na lista abaixo algumas dessas etapas de implementação.


 bullet
Avaliar o nível de exposição às ameaças digitais.
 bullet
Escolher as medidas de proteção adequadas.
 bullet
Implementar e monitorar as medidas de proteção escolhidas.

Você também pode gostar