Estendemos o Black Friday! 🔥🔥🔥

Agora, termina em:

Dia
Horas
Minutos
Segundos

Quem são os atores de ameaças?

Adriano Martins Antonio

Adriano Martins Antonio

em 9 de junho de 2022

Fique ligado

​Entre para nossa lista e receba conteúdos exclusivos e com prioridade

Ameaças são ações que podem resultar em riscos para um sistema. Um agente de ameaça é a fonte da ameaça no sistema. 

Além disso, é importante saber que os vetores são os métodos que os agentes de ameaças usam para atacar uma vulnerabilidade em um sistema para atingir seu objetivo. 

Logo, a inteligência de ameaças é o conhecimento baseado em evidências que permite prevenir ou mitigar ameaças cibernéticas.

De toda forma, a intenção ou motivação por trás de um ataque pode ser de natureza simples ou múltipla. O que importa é que as organizações tenham conhecimento de quem são esses atores e como eles atuam.

Por isso, conheça alguns dos mais relevantes atores de ameaças nesse texto!

Hackers

Primeiramente, podemos destacar os hackers, os atores mais comuns e conhecidos.

O termo hacker se refere tanto a indivíduos que passam seu tempo tentando descobrir como algo funciona e tomar o controle, quanto para qualquer pessoa que use computadores de maneira inadequada, incluindo criminosos.

Dentro desse terminologia, existem 3 tipos de hackers principais:

  • Hackers “white-hat”: são indivíduos autorizados que utilizam suas habilidades de hacking de computadores para bons propósitos.

Nesse caso, eles podem ser consultores de segurança perseguindo vulnerabilidades ou realizando testes de penetração, assim como muitas outras atividades de segurança.

  • Hackers “black-hat”: são o oposto do white-hat, pois usam as habilidades para atividades ilegais e criminosas.

Obviamente, indivíduos e grupos que agem de maneira não autorizada estão violando leis e causando riscos aos sistemas.

  • Hackers de “grey-hat”: são os semi-autorizados, isto é, eles vivem com um pé em cada mundo.

Isso quer dizer que ele pode usar suas habilidades para o bem, como um white-hat, mas também pode agir ilegalmente como um black-hat.

Nos aprofundamos nesse tema no texto “Que tipo de hackers você quer ser”!

Atores estatais

Em seguida, podemos citar os atores estatais. Estes são empregados pelos governos para comprometer ou obter acesso aos dados de inteligência dos governos visados.

Geralmente, são bem financiados e realizam ataques APT.

À medida que as nações se tornam cada vez mais dependentes de sistemas e redes de computadores, os elementos essenciais da sociedade tornam-se alvo de organizações ou outras nações determinadas a afetá-los negativamente.

Ou seja, a informação não só pode ser alvo de um adversário, como também pode ser usada como arma. 

Essa é a guerra de informação e se enquadra na categoria de ameaça altamente estruturada, que se caracteriza por um período de preparação muito mais longo, enorme apoio financeiro e um grande e organizado grupo de invasores.

Script Kiddies

Script kiddies é um termo usado para descrever indivíduos que não têm o conhecimento técnico para desenvolver scripts ou descobrir novas vulnerabilidades em software. No entanto, têm conhecimento suficiente de sistemas de computador para poder baixar e executar scripts que outros desenvolveram.

Dessa forma, esses indivíduos não estão interessados em atacar alvos específicos, mas simplesmente encontrar qualquer organização que possa não ter corrigido uma vulnerabilidade recém-descoberta e explorá-la através de um script.

Shadow IT

Por outro lado, temos o Shadow IT, que é um nome dado às partes de uma organização que executam funções de TI sem autorização ou conhecimento.

Esse comportamento surge do desejo de “resolver as coisas” quando a TI central não responde no que a unidade considera ser um prazo razoável.

Embora esse esforço vigilante de TI possa parecer útil, porque está fora do controle da função central de TI, os sistemas de TI criados não estão no mesmo domínio de proteção.

Se você configurar um ponto de acesso sem fio para poder se movimentar no escritório sem a conexão de um cabo de rede, a pergunta será: quem mantém essa conexão de rede protegida contra ameaças externas?

De um modo geral, a Shadow IT é um sintoma de um processo central de TI que não funciona perfeitamente e pode levar a um risco maior.

Shadow IT pode se tornar um risco significativo, pois sua infraestrutura fornece aos usuários internos maior acesso e conexões.

Competidores

Por último, podemos destacar os competidores, pois eles podem ser uma ameaça para uma empresa no campo de batalha através de vendas, descontos, produtos rivais – tudo é uma batalha diária pelos clientes!

No entanto, isso é legal e normal, é apenas um negócio. 

Em contrapartida, os competidores são conhecidos por atacar os processos de TI de outras empresas. Os métodos variam de simples avaliações falsas de produtos a elementos mais sérios, como a invasão real de sistemas.

Conclusão

Enfim, estes são apenas alguns exemplos de atores de ameaças. Saiba que podemos dividir em grupos baseados em habilidades, mas também podemos diferenciar por local (interno ou externo), nível de sofisticação, nível de recursos e intenção.

Independentemente disso, é fundamental que cada organização foque na segurança de TI e trabalhe para se proteger de todas as ameaças possíveis. 

Confira as Funções e Responsabilidades na Segurança Cibernética.

Leia os outros textos no blog e tire suas dúvidas nos comentários.

E para se qualificar em Segurança Cibernética e outras áreas relacionadas a Segurança da Informação, aproveite as trilhas de formação do plano de assinatura da PMG Academy.

Facebook
Twitter
LinkedIn

Artigos Relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *