Nem todos os hackers são bandidos. Para defender adequadamente uma rede, você precisa saber o tipo de ataque que enfrentará. Então, um hacker também é o melhor tipo de defensor?
Índice
Hacker é uma palavra que foi reaproveitada e seu significado original quase completamente apagado. Isso costumava significar um programador talentoso e motivado. O hacker estereotipado era praticamente obcecado por programação, muitas vezes excluindo qualquer tipo de vida social regular. Em vez disso, eles buscariam conhecimento de baixo nível sobre o funcionamento interno de computadores, redes e, acima de tudo, o software que controlava tudo. Além da falta de interação social, hackear não era considerado uma coisa ruim , por si só .
Com a disseminação da TI, o crime cibernético se tornou uma possibilidade e depois uma realidade. As únicas pessoas com as habilidades necessárias para perpetrar os crimes eram os hackers e, portanto, o termo hacker foi contaminado. Tornou-se o que significa para a maioria das pessoas hoje. Peça a alguém para explicar o que é um hacker e eles descreverão alguém com amplo conhecimento de computadores, sistemas operacionais e programação e a intenção criminosa de acessar sistemas de computador aos quais não deveriam ter acesso.
Mas mesmo dentro dessa nova definição de hackers, existem diferentes tipos de hackers . Algumas pessoas que tentam comprometer uma rede são os mocinhos. Usando um truque dos faroestes silenciosos em preto e branco, o bom e o mau são diferenciados pela cor do chapéu que usam.
Na vida, porém, as coisas raramente são preto e branco.
Chapéu preto e chapéu branco são termos racialmente insensíveis e esperamos que sejam substituídos da mesma forma que a lista negra e a lista branca estão sendo substituídas. O ator da ameaça e o hacker ético são substitutos perfeitamente bons.
Hackers profissionais podem ser hackers éticos autônomos, disponíveis para testar as defesas de qualquer empresa que queira que sua segurança seja testada e medida. Eles podem ser hackers éticos que trabalham para empresas de segurança maiores, desempenhando a mesma função, mas com a segurança de um emprego regular.
As organizações podem empregar diretamente seus próprios hackers éticos. Eles trabalham ao lado de seus colegas de suporte de TI para investigar, testar e melhorar continuamente a segurança cibernética da organização.
Uma equipe vermelha é encarregada de tentar obter acesso não autorizado à sua própria organização, e uma equipe azul se dedica a tentar mantê-los fora. Às vezes, o pessoal nessas equipes é sempre de uma cor. Você é um chá vermelho ou um chá azul. Outras organizações gostam de agitar as coisas com a equipe movendo-se efetivamente entre as equipes e assumindo uma postura oposta para o próximo exercício.
Às vezes, os atores de ameaças fazem a transição para a profissão de segurança convencional. Personagens coloridos da indústria, como Kevin Mitnick – antes o hacker mais procurado do mundo – dirigem suas próprias empresas de consultoria de segurança.
Outros hackers famosos foram caçados a empregos convencionais, como Peiter Zatko , um ex -membro do coletivo de hackers Cult of the Dead Cow . Em novembro de 2020, ele ingressou no Twitter como chefe de segurança depois de ocupar cargos na Stripe, no Google e na Agência de Pesquisa e Projetos Avançados de Defesa do Pentágono.
Charlie Miller, conhecido por expor vulnerabilidades nos produtos da Apple e hackear os sistemas de direção e aceleração de um Jeep Cherokee, trabalhou em posições de segurança sênior na NSA, Uber e Cruise Automation.
As histórias de caçadores furtivos que se tornaram gamekeeper são sempre divertidas, mas não devem levar ninguém a concluir que o hacking ilegal ou questionável é o caminho rápido para uma carreira em segurança cibernética. Existem muitos casos em que as pessoas não conseguem empregos na área de segurança cibernética por causa de erros que cometeram em seus anos de formação.
Alguns hackers profissionais trabalham para – e foram treinados por – agências de inteligência do governo ou suas contrapartes militares. Isso complica ainda mais as coisas. As equipes de operacionais sancionadas pelo governo com a tarefa de realizar a coleta de inteligência, atividades cibernéticas defensivas e ofensivas para garantir a segurança nacional e combater o terrorismo são uma necessidade. É o estado do mundo moderno.
Esses indivíduos altamente qualificados, com uma riqueza de conhecimentos sensíveis, acabam sendo dispensados. Para onde eles vão quando saem? Eles têm um conjunto de habilidades empregáveis e precisam ganhar a vida. Quem os está contratando e devemos nos preocupar?
Todos os países com capacidade técnica possuem unidades de inteligência cibernética. Eles reúnem, descriptografam e analisam inteligência estratégica, operacional e tática militar e não militar. Eles fornecem o software de ataque e vigilância para aqueles que realizam missões de espionagem em nome do estado. Eles são os jogadores em um jogo sombrio onde o inimigo está tentando fazer exatamente a mesma coisa com você. Eles desejam penetrar em seus sistemas da mesma forma que você deseja acessar os deles. Seus colegas estão desenvolvendo ferramentas de software defensivas e ofensivas e tentando descobrir e alavancar ataques de dia zero, assim como você.
Se você vai contratar um caçador furtivo para ser seu guarda-caça, por que não contratar um dos caçadores furtivos de elite? É uma boa ideia. Mas o que acontece se um de seus ex-hackers crème de la crème escolher trabalhar no exterior ou fizer alguma outra mudança de carreira controversa?
Acontece que não há nada de novo e está acontecendo o tempo todo. Shift5 é uma startup de segurança cibernética fundada por dois ex-funcionários da Agência de Segurança Nacional. Eles não apenas trabalharam na NSA, mas também na unidade de Operações de Acesso Sob Medida. Esta é uma das divisões mais clandestinas da NSA. Shift5 promete fornecer tecnologia para ajudar a proteger a infraestrutura crítica dos EUA. Pense em suprimentos de eletricidade, comunicações e oleodutos . Eles anunciaram uma rodada de financiamento de US $ 20 milhões em outubro de 2021. Isso é talento local dos EUA protegendo os EUA, o que parece perfeitamente razoável.
O equivalente da Força de Defesa Israelense à NSA é a Unidade 8200. A Unidade 82 – ou “a Unidade” – é seu famoso grupo de inteligência de sinalização militar. Os ex-alunos da Unidade e sua equipe interna reservada, chamada Unidade 81, fundaram ou co-fundaram algumas das empresas de tecnologia de maior sucesso. Check Point Software , Palo Alto Networks e CyberArk têm membros fundadores ex-Unit. Para ser claro, não há absolutamente nada que sugira que eles tenham uma agenda oculta, alianças questionáveis ou práticas controversas. São empresas de sucesso com registros impecáveis, lideradas por cérebros técnicos brilhantes. Então, tudo bem também.
As complicações surgem quando ex-agentes de inteligência dos EUA são empregados no exterior. Seu conjunto de habilidades e funções de trabalho podem constituir um serviço de defesa que exige uma licença especial da Diretoria de Controles Comerciais de Defesa do Departamento de Estado. Dois cidadãos norte-americanos e um ex-cidadão norte-americano chegaram às manchetes recentemente quando foi revelado que eles haviam sido empregados do grupo DarkMatter, que foi fundado nos Emirados Árabes Unidos. DarkMatter dirigia o infame programa de vigilância Projeto Raven para o governo dos Emirados.
Em setembro de 2021, Marc Baier, Ryan Adams, Daniel Gericke firmaram um acordo de ação penal diferido que limita suas futuras atividades de emprego e exige um pagamento conjunto de $ 1,68 milhão de multas.
As empresas contratam ex-hackers qualificados por sua experiência e conjuntos de habilidades atraentes. Mas se você está envolvido em atividades de segurança cibernética para um estado ou agência militar, precisa entender os limites e controles em vigor para garantir que você forneça seus serviços a organizações aceitáveis e para fins aceitáveis.
Se você está preocupado em ser alvo de hackers, há várias coisas que você pode fazer para manter seu PC o mais seguro possível .
Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…
Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…
A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…
A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…
O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…
Para ver suas fotos mais de perto ou para uma edição precisa , você pode…