Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


FALSIFICAÇÃO DOCUMENTAL NOS PROCESSOS ELETRÔNICOS

Veja aqui a programação deste importante treinamento programado para o dia 16/08/2018 em São Paulo

Acompanhe nosso Twitter

10/11/2011 - IDG Now! Escrever Comentário Enviar Notícia por e-mail Feed RSS

‘Hackers do mal’ também querem o 13º salário

Por: Denny Roger


Os ‘hackers do mal’ (ou crackers) também têm dívidas para pagar, ou precisam fazer aquela compra de fim de ano para o Natal e Ano Novo ou mesmo uma reforma em casa com o dinheiro extra que receberão após a realização de diversos ataques contra organizações públicas e privadas.

Nos últimos dias, depois do aumento do número de ataques bem-sucedidos na Internet brasileira, já é possível medir o desempenho desses crackers e mapear parte do perfil dos atacantes. Em termos absolutos, os ataques são realizados fora do horário comercial, principalmente durante sábado e domingo, e primeiro atingem órgãos públicos para provarem suas competências ao possível empregador. Ou seja, a questão não é política.

Nuvem de fumaça

Na área de investigação de crimes na internet, rotulamos este tipo de ação como “nuvem de fumaça”. Os crackers projetam seus ataques para provar que é tecnicamente possível, como esperado, invadir sistemas bem protegidos e desviam toda a atenção para o alvo secundário.

A “nuvem de fumaça” funciona da seguinte maneira: alguém quebra o vidro de seu carro estacionado em frente de casa. O alarme é acionado e você sai para ver o que aconteceu. Nesse momento, o ladrão entra para roubar seus pertences.

No mundo virtual é o mesmo. A “nuvem de fumaça” tem o propósito de provar que é tecnicamente possível realizar o ataque e também mudar o foco das atenções.

CrHacker também trabalha?

Há pouco tempo, existia uma discussão sobre os principais ataques bem-sucedidos serem realizados por pessoas desempregadas. Ou seja, as pessoas tinham muito tempo livre para pesquisar o alvo, elaborar uma estratégia e testar o ataque em laboratório. O perfil do “cracker desempregado” foi traçado de acordo com os casos de resposta a incidentes em que trabalhei.

A economia melhorou um pouco. Algumas organizações preparam-se para a abertura de capital e alinharam as atividades do seu dia-a-dia as boas práticas de governança corporativa. A segurança da informação e a gestão de riscos são partes integrantes deste processo. Consequentemente, muitos profissionais de segurança da informação foram contratados. Não deixe de ler o artigo “Você contrataria um hacker?”

O Grey Hat

Se as condições financeiras não andam bem para o hacker, atualmente empregado, em alguns casos o profissional coloca seu ‘chapéu cinza‘ para ganhar um bom dinheiro durante os fins de semana. É como fazer um bico, um trabalho temporário. É aí que entra o “13º Salário”.

Por exemplo, um site de compras coletivas está a poucos dias da abertura de capital. Muitos investidores aguardam ansiosamente. A iniciativa pode deixar os executivos dessa empresa bilionários. O concorrente contrata um ‘hacker do mal’ para invadir o site e destruir a reputação da empresa. O cracker, que precisa reformar sua casa, aceita o trabalho e usa seu tempo livre, durante o fim de semana, para invadir o site da empresa de compras coletivas. A invasão bem-sucedida resulta em um cenário ruim para o tal site, levantando dúvidas sobre a abertura de capital e acabando com os sonhos dos executivos.

Entenda. Sua organização está mais vulnerável aos fins de semana e feriados. Os principais especialistas em tecnologia da sua organização estão viajando, passeando com a família, praticando esportes etc. Em caso de uma invasão bem-sucedida, você só vai perceber na segunda-feira. Isso se perceber!

Não se esqueça que as festas de fim de ano contribuem para que as pessoas diminuam o ritmo de trabalho. O ambiente computacional pode ficar mais vulnerável pela falta de atenção dos profissionais e usuários de TI.

Não adianta investir em tecnologias certificadas ou caras sem, antes, implementar processos de segurança da informação.

Não se esqueça: Não existe 100% de segurança!

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 111 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2018 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal