Mais Recentes

latest

Como atua o “hacker do bem”?

Como atua o “hacker do bem”?

19 de jan. de 2024

/ Por JPCN.Blog

No cenário digital em constante evolução, a segurança cibernética tornou-se uma prioridade inegável para empresas em todo o mundo. Parte importante para o desenvolvimento de um time de cibersegurança, mas ainda pouco conhecido do grande público, o ‘Ethical Hacker’ é o profissional que deve encontrar maneiras de invadir um sistema de computadores com o objetivo de testar ou avaliar a segurança, e não para que cause danos ou cometa ações criminosas.

Alsorsa.News
Bill Hinton/Getty Images

Em 2022, o Brasil sofreu 103 bilhões de ameaças e tentativas de ataques cibernéticos. De acordo com o relatório divulgado pela Appgate, empresa especializada em acesso seguro, cerca de 70% das instituições do setor financeiro projetam aumentar o orçamento para prevenção de fraudes no próximo ano. Esse movimento deve ser seguido por outros setores do país.


Nos últimos anos, o Ethical Hacker tornou-se extremamente demandado pelas empresas, isso porque o seu papel está diretamente ligado, por exemplo, às simulações referentes a ataques de invasores, de modo a identificar as brechas de segurança na infraestrutura de TI em uma companhia.


“O Ethical Hacker atua por meio de um vínculo legal e contratual com seus clientes, detalhando escopo e tipo de testes, descrição de funções, responsabilidades, termos financeiros, limites de invasão, além de acessos e emissão de relatórios”

, explica Rafael dos Santos, coordenador de segurança da Belago Technologies, empresa integradora de tecnologias que fornece soluções completas para negócios de organizações e empresas.


Entre as principais atribuições dos Ethical Hackers, destacam-se:

1- Testes de Penetração: Realização de testes de penetração em sistemas, redes e aplicativos para identificar brechas de segurança que possam ser exploradas por hackers mal-intencionados.

2- Avaliação de Vulnerabilidades: Identificação e avaliação contínua de vulnerabilidades em sistemas, softwares e infraestruturas de TI.

3- Desenvolvimento de Estratégias de Segurança: Colaboração na criação e implementação de estratégias robustas de segurança cibernética para proteger ativos digitais sensíveis.

4- Treinamento de Conscientização: Desenvolvimento de programas de treinamento para conscientizar funcionários sobre práticas de segurança cibernética e promover uma cultura organizacional voltada para a segurança.

5- Estudo constante das novas tecnologias: Profissionais na função de Ethical hacker devem estudar a fundo redes de computadores, lógica de programação, bancos de dados, desenvolvimento web, segurança da informação, sistemas operacionais, ferramentas e técnicas de pentest, legislação, além de ética profissional..


O impacto do hacker no varejo nacional

Grandes redes do varejo nacional sofreram com vulnerabilidades exploradas por criminosos nos últimos anos. Ao invadirem os sistemas, milhares de dados de clientes são capturados, gerando grande insatisfação do consumidor, além de consequências legais para as marcas.


O Ethical hacker corrige vulnerabilidades antes de serem exploradas tomando medidas de segurança proativas para o e-commerce e corrigindo pontos fracos, fornecendo garantia independente de controles de segurança, além de feedbacks e recomendações para fortalecer a segurança da empresa no futuro.


O profissional garante ainda que a empresa cumpra os requisitos em constante evolução de segurança cibernética, como LGPD, NIST CSF e ISO 27001, ajudando a evitar penalidades pela não conformidade. Ao identificar vulnerabilidades, o Ethical Hacker mostra insights sobre as áreas que precisam de melhorias e para onde seus futuros investimentos em segurança devem ser direcionados.


“Ter este especialista acaba por permitir que fique evidente aos clientes do e-commerce e aos funcionários que há um compromisso contínuo com a segurança, ajudando a educar equipes sobre os métodos mais recentes usados por criminosos cibernéticos e aumentando a conscientização”, finaliza Rafael


*Gazeta Brasil 

Nenhum comentário

Postar um comentário

Obrigado por comentar! 😉✌

Não Perca!
© Todos Os Direitos Reservados
Por JPCN.Blog