Você está aqui
Home > TI Empresarial > Segurança da informação > Tipos de Atacantes – Inimigos digitais em potencial

Tipos de Atacantes – Inimigos digitais em potencial

Olá amigos,

 

Como a havia prometido, hoje postaremos um artigo falando a respeitos dos principais responsáveis pela dor de cabeça de administradores de redes, analistas de sistemas e especialistas de segurança da informação, os inimigos digitais. Nos artigos anteriores falamos sobre os principais tipos de ataques, e os dividimos em camadas, seguindo a divisão utilizada pela pilha de protocolos TCP/IP.
Como tenho costume de fazer, recomendo a leitura de artigos anteriores para que possam contextualizar melhor este artigo.
Artigos recomendados:

 

Para manter uma padronização dos nossos artigos usaremos a seguinte estrutura:
1) Estrutura do artigo
  • Introdução;
  • Script Kiddies;
  • Cyberpunks;
  • Insiders;
  • Coders;
  • White Hat;
  • Full Fledged;
  • Bibliografia.
2) Introdução
O termo mais utilizado para qualificar quem realiza um ataque virtual é hacker, o que na realidade é um termo muito generalista, uma vez que os ataques muitas vezes possuem objetivos diferentes e o seu sucesso depende do grau de investimento e importância que a vítima atribui à segurança, ou seja, quanto maior a importância maior será a dificuldade para um potencial ataque.
Uma das definições de hacker diz que são pessoas com alto grau de conhecimento em invasão de sistemas e que não possuem a intenção de causar danos às vitimas, mas procuram grandes desafios a fim de testar seus conhecimentos e ganhar respeito no mundo digital, e para atingir tal objetivo invadem sistemas, capturam e modificam arquivos, alteram as configurações dos sistemas, além de desenvolverem e aperfeiçoarem ferramentas de ataques.
Apesar de tudo isso os hackers não gostam de ser confundidos com os crackers que são elementos que invadem sistemas com a finalidade de obter alguma vantagem material ou causar danos morais ou materiais às suas vítimas. Ao longo de vários anos diversas classificações e características foram atribuídas a essas pessoas, até que um estudo foi realizado pelo psicólogo Marc Rogers e chegou ao seguinte perfil dos hackers: obsessivos de classe média, brancos, homens entre 12 e 28 anos, com poucas habilidades para se relacionarem socialmente e possivelmente foram vítimas de algum tipo de abuso físico ou social.
Uma nova forma de classificação foi desenvolvida e apresentada, dos quais podemos destacar: Script kiddies, cyberpunks, insiders, coders, White hats e full fledged.
3) Script Kiddies
Os script kiddies normalmente são iniciantes no mundo digital, e por isso estão cheios de curiosidades, loucos para saber o que acontece se determinada ferramenta for utilizada. Com a liberdade encontrada atualmente na internet, não é nada complicado encontrarmos uma série de ferramentas grátis desenvolvidas especialmente para ataques através do clique de um botão. Devido a essa grande facilidade os script kiddies são considerados perigosos por grande parte das organizações, principalmente aquelas que não possuem uma política de segurança muito bem definida, e conseqüentemente acabam tendo alguma brecha de segurança.
4) Cyberpunks
Os cyberpunks são os integrantes da velha guarda digital, são experientes e invadem pelo simples prazer do desafio e do divertimento. Possuem um conhecimento avançado e são cautelosos, preferindo ficar no anonimato, protegendo os seus dados utilizando criptografia em todas as suas comunicações. O grande temor desses atacantes está na vigilância dos governos, acreditam na possibilidade do governo vigiar todas as comunicações dos cidadãos. Normalmente os mais paranóicos, que acreditam em teorias de conspiração, tendem a virar cyberpunks. A maior parte deles acabam contribuindo na descoberta de vulnerabilidades dos sistemas, e publicam as suas descobertas permitindo assim que os fabricantes dos softwares possam corrigir os erros de seus produtos.
5) Insiders
Os insiders normalmente são pessoas que trabalham no local do ataque, são funcionários, ex-funcionários ou pessoas que de alguma forma conseguem se infiltrar dentro das organizações. É extremamente complicado se proteger desse tipo de ataque, pois envolve a relação de confiança entre os profissionais, e para que os processos de negócio da empresa sejam eficazes precisa-se atribuir permissões de acesso a informações privilegiadas e sensíveis. Esse tipo de ataque envolve engenharia social, a relação do funcionário com o chefe, passando pelo suborno e a espionagem industrial.
Os motivos que levam um funcionário a realizar algum tipo de ataque são muitos e vão desde a insatisfação com o salário até uma possível humilhação que sofrida, e para mostrarem a sua importância acabam cometendo algum tipo de sabotagem. Para evitar esse tipo de aborrecimento devem ser tomados cuidados especiais com ex-funcionários, que na maioria das vezes são os elementos mais perigosos. Os terceiros contratados para realizar trabalhos específicos dentro da empresa também merecem um cuidado especial, mesmo não tendo acesso privilegiado às informações conhecem muito bem os procedimentos, os hábitos e os pontos fracos da organização, que posteriormente podem ser explorados. Outro cuidado indispensável e com a forma de tratamento entre os funcionários, buscando sempre o respeito mútuo entre todos, desde o presidente até o zelador.
6) Coders
Os coders são os hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou ministrando palestras e seminários sobre suas descobertas e aventuras. Ministrar cursos também é uma das atividades desenvolvidas pelos coders que são influenciados pelo aspecto financeiro.
7) White Hat
São conhecidos também como “hackers do bem” ou “hackers éticos”, e utilizam suas experiências e descobertas para colaborar com o desenvolvimento de novas técnicas de segurança e relatar as vulnerabilidades que encontram em sites ou sistemas, trabalhando de maneira ética, profissional e legal dentro das organizações que os contratam para manter um alto grau de segurança. A utilização desses profissionais é importante para a segurança de uma organização, mas deve-se tomar certos cuidados com relação aos limites da utilização de seus serviços, uma vez que eles terão acesso a informações críticas sobre a sua rede.
8) Full Fledged
São os cybers-terroristas, black hat ou crackers. Este grupo de invasores se utilizam de seus conhecimentos avançados para invadir sistemas e roubar informações secretas das organizações. Geralmente tentam vender as informações roubadas de volta para a sua vítima, ameaçando-as de divulgação dos dados extraviados, caso o valor pedido não seja pago. Esse tipo de abordagem é bastante utilizado e ficou conhecido como blackmail. Além do blackmail qualquer ação maliciosa que tem por objetivo prejudicar e denegrir uma pessoa ou organização pode ser considerada de autoria de um full fledged.
9) Bibliografia
NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos. 1. Ed. São Paulo: Novatec, 2007.
Bom Senhores, espero ter contribuido mais um pouco para o enriquecimento Digital dos que gostam de tecnologia. Um grande abraço a todos.

2 thoughts on “Tipos de Atacantes – Inimigos digitais em potencial

Deixe uma resposta

Top