Por que as empresas contratam hackers?

Uma equipe profissional de segurança cibernética operando em frente a uma tela grande.
Gorodenkoff / Shutterstock.com

Nem todos os hackers são bandidos. Para defender adequadamente uma rede, você precisa saber o tipo de ataque que enfrentará. Então, um hacker também é o melhor tipo de defensor?

O que exatamente é um hacker?

Hacker é uma palavra que foi reaproveitada e seu significado original quase completamente apagado. Isso costumava significar um programador talentoso e motivado. O hacker estereotipado era praticamente obcecado por programação, muitas vezes excluindo qualquer tipo de vida social regular. Em vez disso, eles buscariam conhecimento de baixo nível sobre o funcionamento interno de computadores, redes e, acima de tudo, o software que controlava tudo. Além da falta de interação social, hackear não era considerado uma coisa ruim , por si só .

Com a disseminação da TI, o crime cibernético se tornou uma possibilidade e depois uma realidade. As únicas pessoas com as habilidades necessárias para perpetrar os crimes eram os hackers e, portanto, o termo hacker foi contaminado. Tornou-se o que significa para a maioria das pessoas hoje. Peça a alguém para explicar o que é um hacker e eles descreverão alguém com amplo conhecimento de computadores, sistemas operacionais e programação e a intenção criminosa de acessar sistemas de computador aos quais não deveriam ter acesso.

Mas mesmo dentro dessa nova definição de hackers, existem diferentes tipos de hackers . Algumas pessoas que tentam comprometer uma rede são os mocinhos. Usando um truque dos faroestes silenciosos em preto e branco, o bom e o mau são diferenciados pela cor do chapéu que usam.

  • Um hacker de chapéu preto  é o vilão real. São eles que comprometem as redes e cometem crimes cibernéticos. Eles tentam ganhar dinheiro com suas atividades ilegais.
  • Um hacker de chapéu branco  tem permissão para tentar comprometer uma rede. Eles são contratados para testar a segurança de uma empresa.

Na vida, porém, as coisas raramente são preto e branco.

  • Um hacker de chapéu cinza  se comporta como um hacker de chapéu branco, mas não pede permissão com antecedência. Eles testam a segurança de uma empresa e fazem um relatório para a empresa na esperança de um pagamento posterior. Eles infringem a lei – hackear uma rede sem permissão é ilegal, ponto final – mesmo que a empresa seja grata e faça um pagamento. Legalmente, os chapéus cinzentos funcionam sobre gelo fino.
  • Um hacker de chapéu azul  é alguém que não tem habilidade, mas conseguiu baixar um software de ataque de baixa habilidade, como um programa de negação de serviço distribuído . Eles o usam contra um único negócio que, por qualquer motivo, desejam incomodar. Um ex-funcionário insatisfeito pode recorrer a essas táticas, por exemplo.
  • Um hacker de chapéu vermelho  é o único vigilante do mundo do hacker. Eles são hackers que visam hackers de chapéu preto. Como o chapéu cinza, o chapéu vermelho está usando métodos questionáveis ​​legalmente. Como o Punisher da Marvel , eles operam fora da lei e sem sanção oficial, aplicando seu próprio tipo de justiça.
  • Um hacker de chapéu verde  é alguém que aspira se tornar um hacker. Eles são wannabees de chapéu preto.
Recomendado:  Como compartilhar o mostrador do relógio da Apple

Chapéu preto  e  chapéu branco  são termos racialmente insensíveis e esperamos que sejam substituídos da mesma forma que a lista negra e a lista branca estão sendo substituídas. O ator da ameaça  e o  hacker ético  são substitutos perfeitamente bons.

Hackers criminosos e hackers profissionais

Hackers profissionais podem ser hackers éticos autônomos, disponíveis para testar as defesas de qualquer empresa que queira que sua segurança seja testada e medida. Eles podem ser hackers éticos que trabalham para empresas de segurança maiores, desempenhando a mesma função, mas com a segurança de um emprego regular.

As organizações podem empregar diretamente seus próprios hackers éticos. Eles trabalham ao lado de seus colegas de suporte de TI para investigar, testar e melhorar continuamente a segurança cibernética da organização.

Uma equipe vermelha é encarregada de tentar obter acesso não autorizado à sua própria organização, e uma equipe azul se dedica a tentar mantê-los fora. Às vezes, o pessoal nessas equipes é sempre de uma cor. Você é um chá vermelho ou um chá azul. Outras organizações gostam de agitar as coisas com a equipe movendo-se efetivamente entre as equipes e assumindo uma postura oposta para o próximo exercício.

Às vezes, os atores de ameaças fazem a transição para a profissão de segurança convencional. Personagens coloridos da indústria, como Kevin Mitnick – antes o hacker mais procurado do mundo – dirigem suas próprias empresas de consultoria de segurança.

Outros hackers famosos foram caçados a empregos convencionais, como Peiter Zatko , um ex -membro do coletivo de hackers Cult of the Dead Cow . Em novembro de 2020, ele ingressou no Twitter como chefe de segurança depois de ocupar cargos na Stripe, no Google e na Agência de Pesquisa e Projetos Avançados de Defesa do Pentágono.

Recomendado:  O que significa um “navio” on-line e como usá-lo?

Charlie Miller, conhecido por expor vulnerabilidades nos produtos da Apple e hackear os sistemas de direção e aceleração de um Jeep Cherokee, trabalhou em posições de segurança sênior na NSA, Uber e Cruise Automation.

As histórias de caçadores furtivos que se tornaram gamekeeper são sempre divertidas, mas não devem levar ninguém a concluir que o hacking ilegal ou questionável é o caminho rápido para uma carreira em segurança cibernética. Existem muitos casos em que as pessoas não conseguem empregos na área de segurança cibernética por causa de erros que cometeram em seus anos de formação.

Alguns hackers profissionais trabalham para – e foram treinados por – agências de inteligência do governo ou suas contrapartes militares. Isso complica ainda mais as coisas. As equipes de operacionais sancionadas pelo governo com a tarefa de realizar a coleta de inteligência, atividades cibernéticas defensivas e ofensivas para garantir a segurança nacional e combater o terrorismo são uma necessidade. É o estado do mundo moderno.

Esses indivíduos altamente qualificados, com uma riqueza de conhecimentos sensíveis, acabam sendo dispensados. Para onde eles vão quando saem? Eles têm um conjunto de habilidades empregáveis ​​e precisam ganhar a vida. Quem os está contratando e devemos nos preocupar?

Shadow World Alumni

Todos os países com capacidade técnica possuem unidades de inteligência cibernética. Eles reúnem, descriptografam e analisam inteligência estratégica, operacional e tática militar e não militar. Eles fornecem o software de ataque e vigilância para aqueles que realizam missões de espionagem em nome do estado. Eles são os jogadores em um jogo sombrio onde o inimigo está tentando fazer exatamente a mesma coisa com você. Eles desejam penetrar em seus sistemas da mesma forma que você deseja acessar os deles. Seus colegas estão desenvolvendo ferramentas de software defensivas e ofensivas e tentando descobrir e alavancar ataques de dia zero, assim como você.

Se você vai contratar um caçador furtivo para ser seu guarda-caça, por que não contratar um dos caçadores furtivos de elite? É uma boa ideia. Mas o que acontece se um de seus   ex-hackers crème de la crème escolher trabalhar no exterior ou fizer alguma outra mudança de carreira controversa?

Acontece que não há nada de novo e está acontecendo o tempo todo. Shift5 é uma startup de segurança cibernética fundada por dois ex-funcionários da Agência de Segurança Nacional. Eles não apenas trabalharam na NSA, mas também na unidade de Operações de Acesso Sob Medida. Esta é uma das divisões mais clandestinas da NSA. Shift5 promete fornecer tecnologia para ajudar a proteger a infraestrutura crítica dos EUA. Pense em suprimentos de eletricidade, comunicações e oleodutos . Eles anunciaram uma rodada de financiamento de US $ 20 milhões em outubro de 2021. Isso é talento local dos EUA protegendo os EUA, o que parece perfeitamente razoável.

Recomendado:  Como instalar a atualização de maio de 2020 do Windows 10

O equivalente da Força de Defesa Israelense à NSA é a Unidade 8200. A Unidade 82 – ou “a Unidade” – é seu famoso grupo de inteligência de sinalização militar. Os ex-alunos da Unidade e sua equipe interna reservada, chamada Unidade 81, fundaram ou co-fundaram algumas das empresas de tecnologia de maior sucesso. Check Point Software , Palo Alto Networks e CyberArk têm membros fundadores ex-Unit. Para ser claro, não há absolutamente nada que sugira que eles tenham uma agenda oculta, alianças questionáveis ​​ou práticas controversas. São empresas de sucesso com registros impecáveis, lideradas por cérebros técnicos brilhantes. Então, tudo bem também.

As complicações surgem quando ex-agentes de inteligência dos EUA são empregados no exterior. Seu conjunto de habilidades e funções de trabalho podem constituir um  serviço de defesa que  exige uma licença especial da Diretoria de Controles Comerciais de Defesa do Departamento de Estado. Dois cidadãos norte-americanos e um ex-cidadão norte-americano chegaram às manchetes recentemente quando foi revelado que eles haviam sido empregados do grupo DarkMatter, que foi fundado nos Emirados Árabes Unidos. DarkMatter dirigia o infame programa de vigilância Projeto Raven para o governo dos Emirados.

Em setembro de 2021, Marc Baier, Ryan Adams, Daniel Gericke firmaram um acordo de ação penal diferido que limita suas futuras atividades de emprego e exige um pagamento conjunto de $ 1,68 milhão de multas.

Habilidades atraentes em um mercado restrito

As empresas contratam ex-hackers qualificados por sua experiência e conjuntos de habilidades atraentes. Mas se você está envolvido em atividades de segurança cibernética para um estado ou agência militar, precisa entender os limites e controles em vigor para garantir que você forneça seus serviços a organizações aceitáveis ​​e para fins aceitáveis.


Se você está preocupado em ser alvo de hackers, há várias coisas que você pode fazer para manter seu PC o mais seguro possível .