Fechar
Publicidade

Sábado, 22 de Janeiro

|

Max º Min º
Clima da Região Trânsito Assine Clube do Assinante Diário Virtual Login

tecnologia@dgabc.com.br | 4435-8301

Você conhece os tipos de hackers e como evitá-los?

 Diário do Grande ABC - Notícias e informações do Grande ABC: Santo André, São Bernardo, São Caetano, Diadema, Mauá, Ribeirão Pires e Rio Grande da Serra

Da Redação, com assessoria
Do 33Giga

02/12/2021 | 11:55


No começo, os cibercriminosos eram apenas adolescentes ou amadores que operavam a partir de um computador doméstico para fins de brincadeiras ou vandalismos. Hoje, contudo, essa atitude ganhou uma nova conotação. As pessoas por trás desses ataques tendem a explorar vulnerabilidades para obter ganhos pessoais ou financeiros. Essa mudança, inclusive, fez com que fosse necessário criar classificações para diferentes tipos de hackers.

O termo “Black Hat”, por exemplo, é usado para classificar os tipos de hackers responsáveis por ataques de ransomware, em que, de forma ilegal, exploram informações para restringir o acesso ao sistema, tornando a empresa refém para obter proveito pessoal, político e principalmente financeiro.

“Gray Hat”, por sua vez, é usado para indicar hackers que gostam de procurar pontos fracos em redes. Eles podem tanto usar essa informação para relatar o problema aos proprietários ou vender os detalhes para que outros cibercriminosos possam invadi-lo. Por fim, existem os “hackers do bem”, chamados de “White Hat”. São especialistas em segurança da informação. Com autorização da empresa, acessam o sistema com o intuito de identificar vulnerabilidades e auxiliar na proteção.

Leia mais:
Hackers famosos: 15 histórias que vale a pena conhecer
Site mostra se seus dados já foram vazados por hackers
Brasileiros preferem ter casa ou carro roubados a ter redes sociais hackeadas

Como evitar ataques de diferentes tipos de hackers

De fato, não há uma solução que elimine completamente a chance de ameaças cibernéticas. Contudo, uma boa cultura pode proteger a integridade de funcionários, clientes e outras partes interessadas. A absolut technologies aponta os passos para esse planejamento de prevenção:

  • Mapeamento de fragilidades – Identificar fragilidades em que possam surgir ameaças é o primeiro passo a ser observado. É necessário mapear possíveis brechas levando em consideração o panorama da rede da empresa.
  • Treinamento para todos os colaboradores – Parte de ataques tem origem em erros de funcionários. Portanto, o segundo passo são orientações para evitar acessos a e-mails ou links de origem desconhecida, utilização de dispositivos USB, HDS e celulares não confiáveis, conexões em redes públicas, além da transferência de senhas e informações para outros usuários.
  • Antivírus – O antivírus realiza varreduras em toda a rede para buscar potenciais ameaças. Ainda que o vírus esteja “inativo”, sem demonstrar alterações, o software consegue detectá-lo, analisá-lo e eliminá-lo.
  • Backup de arquivos – Realizar backup de dados regularmente com segurança e armazená-lo em um sistema que não está conectado à rede principal, trará segurança diante um plano de ação e basicamente eliminará a necessidade ao pagamento de resgate caso aconteça um ataque.
  • Alta tecnologia – Com cibercriminosos usando ferramentas e truques mais recentes, os profissionais de cibersegurança devem usar a seu favor novas tecnologias para proteção. Além de suportes para monitoramento de sistemas e registros que identifiquem possíveis falhas.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga



Quer receber em primeira mão as notícias das sete cidades do Grande ABC?

Entre no nosso grupo de WhatsApp. 
Clique aqui.
 

Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.


Copyright © 1995-2017 - Todos direitos reservados

;