⚠️ Novidade no blog! ⚠️

O conteúdo dos Cursos, Trilhas e Livros Resolvidos está sendo movido para kdosh.net/edu. Acesse e divulgue!


A segurança da informação é vital no cenário digital atual. Para compreendê-la, é essencial conhecer as motivações por trás dos ataques e identificar os tipos de atacantes. Neste resumo, exploraremos as motivações dos ataques e os diferentes perfis de atacantes, desde “hackers éticos” até “cyber terroristas.”

☠️ Motivação

    • Demonstração de poder:
      • Mostrar conhecimento das vulnerabilidades na segurança de uma empresa e sua possível invasão, tentando vender serviços ou chantagear a empresa para evitar futuros ataques.
    • Prestígio:
      • Buscar reconhecimento dentro da comunidade de atacantes.
      • Envolvimento em disputas com outros atacantes para demonstrar habilidades.
    • Motivações financeiras:
      • Obter informações confidenciais para obter vantagens financeiras pessoais.
    • Motivações ideológicas:
      • Realizar invasões com o propósito de derrubar serviços ou promover ideologias opostas às da vítima do ataque.
    • Motivações comerciais:
      • Tornar os sites e ativos de rede de empresas concorrentes indisponíveis, afetando a reputação e credibilidade de seus serviços.

☠️ Quem são os atacantes?

    • Hacker:
      • Originalmente, pessoas com amplo conhecimento em programação e redes de computadores.
      • Utilizam suas habilidades para fins construtivos e não maliciosos.
    • Crackers:
      • São mal-intencionados.
      • Invadem sistemas e roubam informações para causar danos ou obter vantagens.
      • Também se refere a programas que pirateiam softwares proprietários.
    • Script Kiddies:
      • Iniciantes que usam ferramentas e procedimentos prontos disponíveis na internet.
    • Insiders:
      • Funcionários, ex-funcionários ou infiltrados em organizações.
      • Realizam ataques de dentro das organizações, muitas vezes causando incidentes graves.
    • White Hat (Hacker Ético):
      • São contratados para identificar vulnerabilidades em organizações e ajudar a corrigi-las.
    • Black Hat:
      • Equivalentes aos crackers, com motivações maliciosas.
    • Cyber Terroristas (Hacktivistas):
      • Realizam ataques com motivação política ou religiosa.
      • Podem comprometer a segurança nacional do país atacado.
      • Tipos de ataques incluem defacement, DDOS e phreaker (crackers de telefonia).
    • Phreaker:
      • São os crackers especializados em telefonia.
      • Espionam ligações e muitas vezes realizam ligações gratuitas, explorando vulnerabilidades em sistemas de telefonia.

*Atualizado em 29 de setembro de 2023

Estude a Bíblia!
Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments