O que é preciso para ser um hacker ético?

Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes
Emilia Bertolli
2 minuto de leitura
Ultima atualização 21 de Junho de 2021

O que você pensa quando ouve o termo “hacker”?

Se visualizar uma pessoa misteriosa que acessa ilegalmente sistemas com a intenção de causar estragos ou explorar informações para ganho pessoal, você não está sozinho.

Embora o termo “hacker” tenha sido usado originalmente na comunidade de segurança para se referir a alguém especializado em programação de computadores e segurança de redes, ele evoluiu para se tornar sinônimo de ‘cibercriminoso’, uma mudança na percepção devido ao que é retratado em filmes e na mídia.

Como tal, a comunidade cibernética desenvolveu vários termos para diferenciar hackers maliciosos e ilegais (conhecidos como hackers black hat) de outros profissionais de programação e segurança sem intenção maliciosa.

O que é um hacker white hat?
Um hacker white hat – também conhecido como hacker ético – é alguém que explora sistemas ou redes de computadores para identificar falhas de segurança e fazer recomendações de melhoria. Um subgrupo de hackers éticos são os que fazem testes de intrusão (ou de peneteração), os “pentesters”, que se concentram especificamente em encontrar vulnerabilidades e avaliar o risco em sistemas.

Ao contrário dos hackers black hat, que acessam sistemas ilegalmente, os white hat trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes.

De muitas maneiras, os hackers white hat são a antítese dos black hat. Os hackers white hat não apenas invadem os sistemas com a intenção de melhorar as vulnerabilidades, como também para garantir que os black hat não consigam acessar ilegalmente os dados dos sistemas.

Dez hackers white hat influentes

Tim Berners-Lee
Um dos nomes mais famosos da ciência da computação, Berners-Lee é o fundador da World Wide Web e hoje atua como diretor do World Wide Web Consortium (W3C), que supervisiona o desenvolvimento da web.

Greg Hoglund
Especialista em computação forense, Hoglund é mais conhecido por ser trabalho em pesquisa sobre detecção de malware, rootkits e hacking de jogos online. No passado, trabalhou para o governo dos EUA e para a comunidade de inteligência.

Richard M. Stallman
Fundador do projeto GNU, projeto de software livre que promove a liberdade em relação ao uso de computadores, Stallman é um excelente exemplo de hacker “bom rapaz”. Fundou o movimento do software livre em meados da década de 1980, com a ideia de que os computadores são destinados a apoiar a cooperação.

Dan Kaminsky
Uma figura muito conhecida no mundo da cibersegurança, Kaminsky é o principal cientista da White Ops, empresa que detecta atividades de malware via JavaScript. É conhecido por descobrir um fluxo fundamental no protocolo DNS que permitiria que hackers realizassem ataques generalizados de cache.

Jeff Moss
Moss serviu no Conselho Consultivo de Segurança dos EUA durante o governo Obama e co-presidiu a Força Tarefa do Conselho sobre CyberSkills. Também fundou as conferências de hackers Black Hat e DEFCON e é comissário da Comissão Global para a Estabilidade do Ciberespaço.

Charlie Miller
Famoso por encontrar vulnerabilidades em produtos Apple e vencer o concurso de hackers Pwn2Own, Miller também trabalhou como hacker ético para a Agência Nacional de Segurança dos EUA.

Linus Torvalds
Criou e desenvolveu o kernel do Linux, que é o núcleo do que se tornou o centro da família Linux de sistemas operacionais.

Kevin Mitnick
Um dos hackers black hat mais conhecidos, se tornou um hacker ético depois de ser perseguido duramente pelo FBI por fraude eletrônica. Hoje, administra a Mitnick Security Consulting, que realiza testes de segurança e penetração para empresas.

Tsutomu Shinomura
É conhecido por ajudar o FBI a derrubar Mitnick depois que ele atacou pessoalmente seus computadores.

Marc Maiffret
Atualmente é diretor de uma importante empresa de gerenciamento de segurança. Criou uma das primeiras soluções de gerenciamento de vulnerabilidades e aplicativos da web. Também descobriu algumas das primeiras vulnerabilidades em software da Microsoft, incluindo o Code Red, primeiro worm de computador que afetava sistemas da empresa.

Analise automaticamente, detecte atividades suspeita e previna as violações usando uma análise profunda de metadados, aprendizagem automática e avançada Análise do Comportamento do Usuário (UBA). Com o DatAlert, sua empresa previne o vazamento de dados em tempo real. Peça uma demonstração gratuita.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-fazer-quando-a-sua-empresa-é-invadida? 
O que fazer quando a sua empresa é invadida? 
Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…
cinco-etapas-críticas-para-se-recuperar-de-um-ataque-de-ransomware
Cinco etapas críticas para se recuperar de um ataque de ransomware
Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas.  Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os…
novos-ataques-ao-active-directory-exploram-vulnerabilidade-do-kerberos
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
como-mitigar-ataques-golden-ticket-com-pac-(privileged-attribute-certificate)
Como mitigar ataques Golden Ticket com PAC (Privileged Attribute Certificate)
Tentar realizar um ataque Golden Ticket, conhecido, mas muito difícil de executar, passou a fazer parte, nos últimos anos, das avaliações de segurança e cenários de ataques ao vivo das operadoras.