, , , , ,

Hackers: quem são e como se proteger?

hacker

Hacker. Essa palavrinha tão pequena pode causar um grande temor nas mais distintas pessoas. Termo original da língua inglesa traduz-se para o português como “decifrador”, mas na prática não é bem isso o que ele é. O termo hack usado como substantivo significa “gambiarra” e foi usado pela primeira vez com essa denominação na década de 50 para descrever a modificação eletrônicas que os modelistas de trens do Tech Model Railroad Club faziam na central de controle.

O Hacker é uma pessoa que se dedica a conhecer e modificar aspectos internos de redes, dispositivos e programas e o termo é usado para quando essas pessoas fazem isso de maneira não autorizada.

Mas será que eles são de todo mal? E são todos iguais?

TIPOS

Newbies ou Wannabe: São os principiantes que pouco conhecem de computadores e suas programações, mas acabam aprendendo algumas técnicas por se interessarem pelo assunto. São capazes de descobrir senhas e invadir sistemas com servidores fracos, mas suas habilidades não vão muito além disso.

 

Lammers: Novatos. Essa é a forma pela qual estes invasores são conhecidos pelos Hackers. Por conhecerem algumas técnicas de programação são considerados um pouco mais conhecedores do que os Newbies, mas suas habilidades não vão tão a diante.

 

Carders: Conhecem muito bem sobre programação de computador e possuem grandes técnicas, inclusive técnicas próprias, de “hackerismo”. São conhecidos por serem especializados em roubos de números de cartões de crédito para seu uso na internet

 

Phreakers: Estes invasores são os hackers especializados em telefonia. Dentro de suas principais atividades, estão as ligações gratuitas, reprogramação de centrais telefônicas ou instalação de escutas (algo como: a cada vez que o telefone da vítima tocar, o dele também tocará e a conversa poderá ser ouvida normalmente). O grande problema é que esses invasores são praticamente impossíveis de se localizar, pois são capazes de forjar outros culpados para suas ações e permanecerem invisíveis quando rastreados. Os danos causados por esse tipo de invasão podem ser extremamente drásticos.

 

Hackers: “Hacker” é a palavra destinada àqueles invasores que são capazes de achar falhas em um sistema e consertá-las. Aliás, são pessoas que possuem uma grande facilidade de análise e assimilação para com o computador. Sabem que não existe sistema que não possua falhas. Para encontrá-las, utilizam as mais variadas técnicas, mesmo porque, quanto mais variado é o conhecimento, mais valioso este se torna. Muitas vezes, esses operadores chegam a criar seus próprios programas para que possam invadir determinado sistema com mais eficiência. Não atacam computadores domésticos; as empresas são seus alvos preferidos. Quando atacam, causam pouco ou nenhum dano; contudo, é raro não conseguirem as informações que buscam.

 

Crackers: Possuem a mesma característica técnica dos hackers, mas o que os diferem são suas intenções.  Conhecidos como “Cyber terroristas”, esse segmento de hacker dedica-se em invadir computadores e causar o maior prejuízo possível pela Internet. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

 

COMO SE PROTEGER

A revista Época Negócios divulgou 6 dicas de como se proteger contra essas pessoas:

  1. Teste seu sistema contra o máximo possível de ataques.

Diferentes invasões utilizam diferentes métodos. Para alterar a página inicial de um portal, por exemplo, eventuais falhas na plataforma por trás do site costumam ser os pontos fracos. Os criminosos também podem usar milhares de PCs infectados para tirar uma página do ar. E softwares que quebram senhas à força podem invadir bancos de dados. O sistema de tecnologia da sua empresa precisa estar protegido contra todos esses métodos de ataque. Consultorias externas podem ser contratadas para “invadir” seu sistema e apontar melhorias necessárias.

  1. Mantenha todas as atualizações em dia.

Os criminosos e as produtoras de software têm uma relação de gato e rato: eles exploram falhas de segurança; elas correm para divulgar correções. Em 2010, o número de ataques contra “brechas inéditas” em empresas cresceu, segundo a Symantec. Empresas que usam esses programas podem sofrer consequên¬cias sérias se não atualizarem seus sistemas a tempo. Parece básico, mas acontece: muitas empresas ficam vulneráveis porque deixam de atualizar os próprios antivírus.

  1. Os funcionários ainda são a melhor porta de entrada.

De nada adiantam milhões de reais investidos em tecnologia, se os hackers tiverem um aliado involuntário na outra ponta: o funcionário. Sem saber, ele pode deixar pistas nas redes sociais que ajudam os criminosos a criar e-mails e mensagens dirigidas a determinados grupos (os scams), com a intenção de instalar programas maliciosos na rede. Um simples pen drive, dado por alguém de fora, também pode trazer perigo. Explorar as vulnerabilidades humanas é tão comum que ganhou um nome: engenharia social. Por mais que a responsabilidade de educar seja da empresa, é sempre louvável que o funcionário tenha bom senso. “Começa pela educação, seja a empresa grande ou pequena”, afirma Vicente Lima, diretor da Symantec Brasil.

  1. Diferentes plataformas, diferentes senhas.

Não é só pelo prazer de dificultar a sua vida que os especialistas em segurança recomendam a utilização de senhas complexas, que sejam longas e combinem letras, números e símbolos sem nenhuma referência com a empresa. A senha é a porta de entrada de qualquer sistema de segurança. Utilizar sempre a mesma pode abrir várias brechas para hackers do mal (os crackers) que tenham conseguido invadir um único sistema.

  1. É preciso ser ágil na hora de definir a política de segurança.

“O criminoso digital também evolui”, afirma Ascold Szymanskyj, vice-presidente para a América Latina da F-Secure, uma empresa finlandesa de segurança online. Os programas que protegem a empresa precisam evoluir junto. E isso não inclui apenas os computadores – smart¬phones e tablets também carregam dados corporativos. Pragas disfarçadas de aplicativos representaram uma das principais ameaças em 2010, aponta a Symantec. Uma política de segurança anacrônica, nesse caso, poderia entregar de bandeja dados confidenciais da empresa pelos smartphones. Também é fundamental ter sempre senhas de acesso em todos os dispositivos móveis. Um smartphone roubado pode escancarar as portas.

  1. Parte da estratégia é saber o efeito das suas ações.

O Anonymous invadiu a rede da Sony e derrubou o site da MasterCard em represália a atitudes da empresa. Há um óbvio fator de militância por trás dos ataques. Isso quer dizer que algumas atitudes – ainda que para preservar seus direitos legítimos – poderão ser encaradas pelos criminosos como provocação. Não dá para se acovardar, mas é preciso levar em conta a hostilidade dos fãs do agressor original.

 

ALGUNS DADOS

A Revista Exame publicou um estudo conduzido pela Rand Corporation baseado numa pesquisa entre diretores de empresas de informática argumenta que a preocupação crescente que surgiu a partir de incidentes de alta exposição fizeram com que a cibersegurança se tornasse uma prioridade para as organizações. Os autores argumentam que o gasto mundial em cibersegurança se aproxima aos 70 bilhões ao ano e cresce a um ritmo de 10 a 15% anual, mas dizem que “seria insuficiente dizer que as empresas estão insatisfeitas com sua segurança”. Além disso, o estudo afirma que o custo da segurança cibernética vai aumentar em 38% ao longo dos próximos 10 anos em todas as indústrias, devido ao investimento em ferramentas e treinamento e gerenciamento de dispositivos pessoais, como telefones inteligentes que se conectam a redes corporativas.

 

Muitas vezes, devido à curiosidade ou ao tempo ocioso, essas pessoas podem causar muitos danos em questão de segundos que invadem um sistema operacional. Mas também precisamos considerar que graças a eles a tecnologia evoluiu muito e cada vez mais a segurança dos sistemas ganham esforços e medidas que fazem esse ramo crescer cada vez mais.

6 respostas

Os comentários estão fechados.