logo

Tipos de invasores cibernéticos

Em computadores e redes de computadores, um invasor é o indivíduo ou organização que realiza atividades maliciosas para destruir, expor, alterar, desabilitar, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um ativo.

À medida que o acesso à Internet se torna mais difundido em todo o mundo e cada um de nós passa mais tempo na Web, também cresce o número de invasores. Os invasores usam todas as ferramentas e técnicas que tentariam e nos atacam para obter acesso não autorizado.

Existem quatro tipos de invasores descritos abaixo-

Tipos de invasores cibernéticos

Criminosos cibernéticos

Os cibercriminosos são indivíduos ou grupos de pessoas que utilizam a tecnologia para cometer crimes cibernéticos com a intenção de roubar informações confidenciais da empresa ou dados pessoais e gerar lucros. Atualmente, eles são o tipo de invasor mais proeminente e ativo.

Os cibercriminosos usam computadores de três maneiras amplas para cometer crimes cibernéticos-

não
    Selecione o computador como alvo- Neste, atacam computadores de outras pessoas para praticar crimes cibernéticos, como propagação de vírus, roubo de dados, roubo de identidade, etc.Usa o computador como arma- Neste caso, utilizam o computador para praticar crimes convencionais, como spam, fraude, jogos de azar ilegais, etc.Usa o computador como acessório- Nisso, eles usam o computador para roubar dados ilegalmente.

Hacktivistas

Hacktivistas são indivíduos ou grupos de hackers que realizam atividades maliciosas para promover uma agenda política, crença religiosa ou ideologia social. De acordo com Dan Lohrmann, diretor de segurança da Security Mentor, uma empresa de treinamento em segurança nacional que trabalha com estados, disse que “o hacktivismo é uma desobediência digital. É hackear por uma causa. Os hacktivistas não são como os cibercriminosos que invadem redes de computadores para roubar dados em troca de dinheiro. São indivíduos ou grupos de hackers que trabalham juntos e se veem lutando contra a injustiça.

Atacante patrocinado pelo Estado

Os atacantes patrocinados pelo Estado têm objectivos específicos alinhados com os interesses políticos, comerciais ou militares do seu país de origem. Esse tipo de invasor não tem pressa. As organizações governamentais contam com hackers altamente qualificados e especializados em detectar vulnerabilidades e explorá-las antes que as falhas sejam corrigidas. É muito difícil derrotar estes atacantes devido aos vastos recursos à sua disposição.

Ameaças internas

A ameaça interna é uma ameaça à segurança ou aos dados de uma organização que vem de dentro. Este tipo de ameaças ocorrem geralmente por parte de funcionários ou ex-funcionários, mas também podem surgir de terceiros, incluindo prestadores de serviços, trabalhadores temporários, funcionários ou clientes.

Ameaças internas podem ser categorizadas abaixo-

Tipos de invasores cibernéticos

Malicioso-

Ameaças maliciosas são tentativas de alguém interno de acessar e potencialmente danificar os dados, sistemas ou infraestrutura de TI de uma organização. Estas ameaças internas são frequentemente atribuídas a funcionários ou ex-funcionários insatisfeitos que acreditam que a organização estava a fazer algo de errado com eles de alguma forma e que se sentem justificados em procurar vingança.

Os insiders também podem tornar-se ameaças quando são disfarçados por estranhos mal-intencionados, seja através de incentivos financeiros ou de extorsão.

Acidental-

Ameaças acidentais são ameaças feitas acidentalmente por funcionários internos. Nesse tipo de ameaça, um funcionário pode excluir acidentalmente um arquivo importante ou compartilhar inadvertidamente dados confidenciais com um parceiro de negócios, indo além da política ou dos requisitos legais da empresa.

cadeia de lista java

Negligente-

Estas são as ameaças nas quais os funcionários tentam evitar as políticas de uma organização implementadas para proteger endpoints e dados valiosos. Por exemplo, se a organização tiver políticas rígidas para compartilhamento externo de arquivos, os funcionários poderão tentar compartilhar o trabalho em aplicativos de nuvem pública para que possam trabalhar em casa. Não há nada de errado com estes atos, mas mesmo assim eles podem abrir-se a ameaças perigosas.