Varonis | Segurança de dentro para fora

O que é preciso para ser um hacker ético?

Escrito por Emilia Bertolli | Jul 26, 2018 11:28:00 AM

O que você pensa quando ouve o termo “hacker”?

Se visualizar uma pessoa misteriosa que acessa ilegalmente sistemas com a intenção de causar estragos ou explorar informações para ganho pessoal, você não está sozinho.

Embora o termo “hacker” tenha sido usado originalmente na comunidade de segurança para se referir a alguém especializado em programação de computadores e segurança de redes, ele evoluiu para se tornar sinônimo de ‘cibercriminoso’, uma mudança na percepção devido ao que é retratado em filmes e na mídia.

Como tal, a comunidade cibernética desenvolveu vários termos para diferenciar hackers maliciosos e ilegais (conhecidos como hackers black hat) de outros profissionais de programação e segurança sem intenção maliciosa.

O que é um hacker white hat?
Um hacker white hat – também conhecido como hacker ético – é alguém que explora sistemas ou redes de computadores para identificar falhas de segurança e fazer recomendações de melhoria. Um subgrupo de hackers éticos são os que fazem testes de intrusão (ou de peneteração), os “pentesters”, que se concentram especificamente em encontrar vulnerabilidades e avaliar o risco em sistemas.

Ao contrário dos hackers black hat, que acessam sistemas ilegalmente, os white hat trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes.

De muitas maneiras, os hackers white hat são a antítese dos black hat. Os hackers white hat não apenas invadem os sistemas com a intenção de melhorar as vulnerabilidades, como também para garantir que os black hat não consigam acessar ilegalmente os dados dos sistemas.

Dez hackers white hat influentes

Tim Berners-Lee
Um dos nomes mais famosos da ciência da computação, Berners-Lee é o fundador da World Wide Web e hoje atua como diretor do World Wide Web Consortium (W3C), que supervisiona o desenvolvimento da web.

Greg Hoglund
Especialista em computação forense, Hoglund é mais conhecido por ser trabalho em pesquisa sobre detecção de malware, rootkits e hacking de jogos online. No passado, trabalhou para o governo dos EUA e para a comunidade de inteligência.

Richard M. Stallman
Fundador do projeto GNU, projeto de software livre que promove a liberdade em relação ao uso de computadores, Stallman é um excelente exemplo de hacker “bom rapaz”. Fundou o movimento do software livre em meados da década de 1980, com a ideia de que os computadores são destinados a apoiar a cooperação.

Dan Kaminsky
Uma figura muito conhecida no mundo da cibersegurança, Kaminsky é o principal cientista da White Ops, empresa que detecta atividades de malware via JavaScript. É conhecido por descobrir um fluxo fundamental no protocolo DNS que permitiria que hackers realizassem ataques generalizados de cache.

Jeff Moss
Moss serviu no Conselho Consultivo de Segurança dos EUA durante o governo Obama e co-presidiu a Força Tarefa do Conselho sobre CyberSkills. Também fundou as conferências de hackers Black Hat e DEFCON e é comissário da Comissão Global para a Estabilidade do Ciberespaço.

Charlie Miller
Famoso por encontrar vulnerabilidades em produtos Apple e vencer o concurso de hackers Pwn2Own, Miller também trabalhou como hacker ético para a Agência Nacional de Segurança dos EUA.

Linus Torvalds
Criou e desenvolveu o kernel do Linux, que é o núcleo do que se tornou o centro da família Linux de sistemas operacionais.

Kevin Mitnick
Um dos hackers black hat mais conhecidos, se tornou um hacker ético depois de ser perseguido duramente pelo FBI por fraude eletrônica. Hoje, administra a Mitnick Security Consulting, que realiza testes de segurança e penetração para empresas.

Tsutomu Shinomura
É conhecido por ajudar o FBI a derrubar Mitnick depois que ele atacou pessoalmente seus computadores.

Marc Maiffret
Atualmente é diretor de uma importante empresa de gerenciamento de segurança. Criou uma das primeiras soluções de gerenciamento de vulnerabilidades e aplicativos da web. Também descobriu algumas das primeiras vulnerabilidades em software da Microsoft, incluindo o Code Red, primeiro worm de computador que afetava sistemas da empresa.

Analise automaticamente, detecte atividades suspeita e previna as violações usando uma análise profunda de metadados, aprendizagem automática e avançada Análise do Comportamento do Usuário (UBA). Com o DatAlert, sua empresa previne o vazamento de dados em tempo real. Peça uma demonstração gratuita.