Invasores Cibernéticos
Os invasores são indivíduos opu grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro.
Tipos de invasores
Section titled “Tipos de invasores”Vejamos alguns tipos de invasores.
Script kiddies
Section titled “Script kiddies”São hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para executar os ataques.
Alguns script kiddies são apenas curiosos que estão tentando demonstrar suas habilidades, porém, seus ataques podes ter consequências devastadoras.
Hackers
Section titled “Hackers”Invasores que entra em computadores ou redes para obter acesso. Esses invasores são classificados como white hat, gray hat ou black hat:
- White hat: Invadem redes ou sistemas de computador para identificar os pontos fracos, de modo que a segurança de um sistema possa ser melhorada. São invasões feitas com prévia autorização e todos os resultados são relatados ao proprietário.
- Gray hat: Tentam encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos. Alguns desses hackers publicam os fatos sobre a vulnerabilidade na Internet para que outros invasores possam explorá-las.
- Black hat: Tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.
Hackers organizados
Section titled “Hackers organizados”Esses criminosos incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado. São grupos altamente sofisticados e organizados e ainda podem fornecer o crume digital como serviço a outros criminosos.
Os hacktivistas fazem declarações políticas para sensibilizar para questões que são importantes para eles.
Invasores patrocinados pelo estado reúnem informações ou cometem sabotagem em nome de seu governo.
Ameaças Internas e Ameaças Externas
Section titled “Ameaças Internas e Ameaças Externas”- Ameaças internas: Funcionários, contratados ou parceiros podem, acidentalmente ou intecionalmente:
- Manipular dados confidenciais de forma incorreta
- Facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização
- Introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos
- Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede
- Ameaças externas: os script kiddies ou hackers fora da empresa podem:
- Explorar vulnerabilidades na rede
- Impedir o acesso não autorizado aos seus dados ou dispositivos de computação
- Usar a engenharia social para obter acesso não autorizado a dados organizacionais