Grupo WhatsApp

“Hacker do bem” atua na prevenção de ameaças digitais

“Hacker do bem” atua na prevenção de ameaças digitais

25/05/2023 Cleber Kiel Olivo

Para a maioria das pessoas, certamente o termo “hacker” traz consigo um estereótipo negativo.

“Hacker do bem” atua na prevenção de ameaças digitais

Não é para menos, uma vez que se trata de uma figura que está por trás de ocorrências como invasões a sistemas, fraudes eletrônicas, vazamentos de dados e quebra de privacidade. Mas nem todo hacker é mau.

No cinema, a imagem do hacker é frequentemente explorada por um personagem com pitadas de rebeldia, que utiliza seus conhecimentos avançados em computação para fazer justiça com as próprias mãos. No mundo digital, assim como fora dele, o personagem também seria considerado um criminoso. É aí que o “hacker do bem”, ou “hacker ético” entra em cena, deixando de lado a face justiceira e se tornando um profissional do mercado de tecnologia. O que se espera é que ele identifique os problemas de segurança antes que os criminosos o façam.

De acordo com informações publicadas pela Fortinet, foram registradas 31,5 bilhões de tentativas de invasão no Brasil somente no primeiro semestre de 2022. Para enfrentar esses números, abordagens tradicionais não são suficientes para proteger os ativos de informação. Sobretudo, é necessário entender o modo de pensar do adversário para prevenir esses ataques.

O hacking ético consiste na utilização das técnicas empregadas pelo adversário para testar a segurança de sistemas específicos ou de toda uma organização. Esse tipo de abordagem pode ser observada em livros de estratégia como “O Livro dos Cinco Anéis”, de Miyamoto Musashi, já que “tornar-se o inimigo” é uma das táticas de combate descritas pelo renomado samurai. Significa que se deve pensar como o adversário, princípio que também está presente no hacking ético.

Inclusive, há um mercado promissor que busca por esses profissionais. Para ser um hacker ético, é necessário ter conhecimentos avançados em diferentes tecnologias, tornando-se uma mão de obra especializada e bem remunerada. Órgãos públicos, universidades e organizações privadas contratam profissionais com esse perfil para testar seus controles de segurança.

Em um estilo freelancer, há também os programas de recompensas conhecidos como “bug bounty”, nos quais as organizações convidam os hackers éticos para que tentem descobrir e reportar falhas de segurança. O valor da recompensa varia conforme a criticidade da falha encontrada, mas pode chegar a milhares de dólares em alguns casos.

Sugestivamente, o que diferencia o hacker criminoso do hacker ético são os princípios de ética profissional. Por exemplo, o criminoso não mede esforços e consequências para atingir os seus objetivos, enquanto o hacker ético precisa tomar uma série de cuidados para não derrubar um sistema enquanto procura por falhas de segurança.

Adicionalmente, o hacker ético é um profissional com plena consciência de que não deve utilizar seus conhecimentos sem autorização expressa. Uma busca por falhas de segurança sem autorização apropriada, mesmo que não seja seguida de uma invasão, poderia fazê-lo responder criminalmente. Seria algo semelhante a andar pela rua procurando por carros com a porta destravada, ou seja, é mais provável esperar por uma abordagem da polícia do que por um agradecimento do dono do veículo.

Pelo caráter aventureiro, o perfil hollywoodiano do hacker que aparece nas telas atrai principalmente os olhares dos mais jovens que gostam de tecnologia. Mas, embora o hacker do mundo real não seja exatamente como aparece na ficção, a boa notícia é que existe um mercado para isso, com enorme carência de profissionais – no Brasil, estima-se que faltem 400 mil profissionais especializados em cibersegurança, segundo dados da (ISC)²,  a International Information System Security Certification Consortium, organização sem fins lucrativos especializada em treinamento e certificações para profissionais de CiberSegurança.

Se o hacker ético não é tão glamoroso quanto aquele do cinema e da televisão, ele certamente desempenha um papel muito mais importante para a segurança digital.

* Cleber Kiel Olivo é coordenador do curso bacharelado em Cibersegurança da Pontifícia Universidade Católica do Paraná (PUCPR).

Para mais informações sobre Cibersegurança clique aqui...

Publique seu texto em nosso site que o Google vai te achar!

Entre para o nosso grupo de notícias no WhatsApp

Fonte: V3Com



A virada fiscal: como a reforma tributária impulsiona a digitalização das empresas

A preparação para a reforma tributária começa pelo mapeamento minucioso dos fluxos críticos.

Autor: Cláudio Costa


Como adentrar no universo 4.0 com confiança e sem hesitação

A digitalização na Indústria deixou de ser tendência e passou a requisito para a competividade.

Autor: Hernane Cauduro

Como adentrar no universo 4.0 com confiança e sem hesitação

Presença digital não basta: como transformar visibilidade em negócios

Toda empresa hoje está praticamente inserida no ambiente digital por um perfil institucional no LinkedIn, Instagram, Tic Toc, X, ou com seu próprio site ou canal no Youtube.

Autor: Marcelo Freitas

Presença digital não basta: como transformar visibilidade em negócios

UFMG cria app para reabilitar homens

App IUProst®, 100% brasileiro e gratuito, usa gamificação para reabilitar pacientes de câncer de próstata com incontinência urinária e sexual.

Autor: Divulgação

UFMG cria app para reabilitar homens

Por que as empresas estão investindo em MDM (Mobile Device Management)

Com o avanço do trabalho remoto e o uso crescente de dispositivos móveis nas empresas, aumenta também a preocupação com a segurança e a gestão desses equipamentos.

Autor: Paulo Amorim

Por que as empresas estão investindo em MDM (Mobile Device Management)

Golpes digitais crescem: como a geração 50+ se protege

Cerca de 24 milhões de brasileiros foram vítimas de fraudes financeiras envolvendo Pix ou boletos no último ano.

Autor: Divulgação

Golpes digitais crescem: como a geração 50+ se protege

Brasil concentra 90% dos ataques cibernéticos da América Latina

Além da vulnerabilidade técnica, a falta de cultura de proteção é o principal problema no Brasil.

Autor: Divulgação

Brasil concentra 90% dos ataques cibernéticos da América Latina

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Suéllen Paulino listou quais medidas devem ser tomadas caso o funcionário esteja recebendo mensagens corporativa.

Autor: Divulgação

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Dia do Idoso: dicas para não cair em golpes financeiros

Banco aposta na educação digital para ajudar os idosos a identificarem riscos e evitarem prejuízos.

Autor: Daniele Ferreira

Dia do Idoso: dicas para não cair em golpes financeiros

TJMG alerta para golpes que usam o nome da instituição

Cidadãos devem verificar mensagens por canais oficiais.

Autor: Divulgação

TJMG alerta para golpes que usam o nome da instituição

O golpe ainda é o mesmo

O avanço da tecnologia e as novas ferramentas financeiras criaram novos jeitos de aplicar velhos golpes.

Autor: Divulgação

O golpe ainda é o mesmo

O poder oculto das plataformas de conteúdo no setor financeiro

O setor de Bancos, Serviços Financeiros e Seguros (BFSI) lida diariamente com dados de clientes, contratos regulatórios e transações em tempo real.

Autor: Marcos Pinotti

O poder oculto das plataformas de conteúdo no setor financeiro