Por que as empresas contratam hackers?

Nov 17, 2024
Explantadores
Gorodenkoff / shutterstock.com.

Nem todos os hackers são bandidos. Para defender adequadamente uma rede, você precisa saber o tipo de ataque que você vai enfrentar. Então, um hacker faz o melhor tipo de defensor também?

O que exatamente é um hacker?

Hacker é uma palavra que foi reaproveitada e seu significado original quase completamente apagado. Costumava significar um programador direto e dirigido. O hacker estereotipado estava praticamente obcecado por programação, muitas vezes para a exclusão de qualquer tipo de vida social regular. Em vez disso, eles buscaram conhecimento de baixo nível do funcionamento interno de computadores, redes e, acima de tudo - o software que controlava tudo. Além da falta de interação social, hacking não foi considerado uma coisa ruim , per se. .

Com a disseminação dele, o cibercrime tornou-se uma possibilidade e depois uma realidade. As únicas pessoas com as habilidades para ter perpetrado os crimes eram hackers, e assim o termo hacker ficou contaminado. Tornou-se o que significa para a maioria das pessoas hoje. Peça a alguém para explicar o que é um hacker e eles descreverão alguém com amplo conhecimento de computadores, sistemas operacionais e programação e a intenção criminal de acessar sistemas de computador que não devem ter acesso.

Mas mesmo dentro desta nova definição de hackers, existem diferentes tipos de hackers . Algumas pessoas que tentam comprometer uma rede são os bons caras. Usando um truque dos ocidentais silenciosos em preto e branco, o bem e o mal são contados à parte pelo chapéu de cor que usam.

  • Um hacker de chapéu negro é o verdadeiro cara mau. Eles são os que comprometem redes e realizam cibercrime. Eles tentam ganhar dinheiro através de suas atividades ilegais.
  • Um hacker de chapéu branco tem permissão para tentar comprometer uma rede. Eles são contratados para testar a segurança de uma empresa.

Na vida, porém, as coisas raramente são pretas e brancas.

  • Um hacker de chapéu cinza se comporta como um hacker de chapéu branco, mas eles não buscam a permissão com antecedência. Eles testam a segurança de uma empresa e fazem um relatório ao negócio na esperança do pagamento subseqüente. Eles quebram a lei - hackear uma rede sem permissão é ilegal, período, mesmo que a empresa seja grata e faça um pagamento. Legalmente, chapéus cinzentos operam em gelo fino.
  • Um hacker de chapéu azul é alguém que não é habilidoso, mas eles conseguiram baixar um software de ataque de baixa habilidade, como um Programa de negação de serviço distribuído . Eles o usam contra um único negócio que - por qualquer razão - eles desejam inconvenientes. Um ex-funcionário descontente pode recorrer a tais táticas, por exemplo.
  • Um hacker de chapéu vermelho é a vigilante solitária do mundo hacking. Eles são hackers que visam hackers de chapéu negro. Como o chapéu cinzento, o chapéu vermelho está usando métodos legalmente questionáveis. Gostar Marvel's Punisher. , eles operam fora da lei e sem sanção oficial, dispensando sua própria marca de justiça.
  • Um hacker de chapéu verde Alguém está aspirando a se tornar um hacker. Eles são Wannabees de chapéu negro.

Chapéu preto e chapéu branco são termos racialmente insensíveis e estamos ansiosos para eles serem substituídos da mesma maneira lista negra e lista branca estão sendo substituídas. Ator de ameaça e Hacker ético são perfeitamente bons substitutos.

Hackers criminosos e hackers profissionais

Hackers profissionais podem ser hackers éticos autônomos, disponíveis para testar as defesas de qualquer empresa que deseja sua segurança testada e medida. Eles podem ser hackers éticos que trabalham para empresas de segurança maiores, realizando o mesmo papel, mas com a segurança do emprego regular.

As organizações podem empregar diretamente seus próprios hackers éticos. Eles trabalham ao lado de suas contrapartes no suporte de TI para continuamente sondar, testar e melhorar a segurança cibernética da organização.

Uma equipe vermelha é acusada de tentar obter acesso não autorizado à sua própria organização, e uma equipe azul é dedicada a tentar mantê-las fora. Às vezes, o pessoal dessas equipes é sempre uma cor. Você é um timer vermelho ou um timer azul. Outras organizações gostam de agitar as coisas com a equipe efetivamente se movendo entre as equipes e tomando a postura oposta para o próximo exercício.

Às vezes, os atores de ameaça transitam para a profissão de segurança principal. Personagens coloridos da indústria, como Kevin Mitnick. -Ence o hacker mais procurado do mundo - administra suas próprias empresas de consultoria de segurança.

Outros famosos hackers foram headhunted em empregos mainstream, como Peiter Zatko. , um membro único do coletivo de hackers Culto da vaca morta . Em 20 de novembro, ele se juntou ao Twitter como chefe de segurança após os prazos na faixa, do Google e da Agência de Pesquisa e Projetos da defesa do Pentágono.

Charlie Miller, conhecida por expor vulnerabilidades nos produtos da Apple e hackear os sistemas de direção e aceleração em um Jeep Cherokee, trabalhou em posições de segurança sênior na Automação NSA, Uber e Cruise.

Poacher virou histórias de gamekeeper são sempre divertidas, mas não devem levar ninguém a concluir que o hacking ilegal ou questionável é o FastPath a uma carreira na cibersegurança. Há muitos casos em que as pessoas não conseguem emprego na ciesta ciberese por causa de erros que fizeram em seus anos formativos.

Alguns hackers profissionais trabalham para - e foram treinados por agências de inteligência governamentais ou suas contrapartes militares. Isso complica ainda mais. Equipes sancionadas pelo governo de agentes encarregados de realizar atividades de coleta de inteligência, defensiva e ofensiva para garantir a segurança nacional e a luta contra o terrorismo são uma necessidade. É o estado do mundo moderno.

Esses indivíduos altamente qualificados com uma riqueza de conhecimento sensível são eventualmente descarregados. Para onde eles vão quando saem? Eles têm uma habilidade empregável e precisam ganhar a vida. Quem está contratando eles, e devemos nos importar?

Alunos do mundo das sombras

Todos os países tecnicamente capazes têm unidades de inteligência cibernética. Eles se reúnem, descriptografam e analisam a inteligência militar e não militar estratégica, operacional e tática. Eles fornecem o software de ataque e vigilância para aqueles que realizam missões de espionagem em nome do estado. Eles são os jogadores em um jogo sombrio onde o inimigo está tentando fazer exatamente a mesma coisa para você. Eles querem penetrar seus sistemas como você quer acessar o deles. Suas contrapartes estão desenvolvendo ferramentas de software defensivas e ofensivas e tentando descobrir e alavancar ataques de dia zero, assim como você é.

Se você vai contratar um poacher para ser seu gamekeeper, por que não contratar um dos caçadores de elite? Essa é uma ideia de som. Mas o que acontece se um dos seus crème de la crème Antigos hackers escolhem trabalhar no exterior ou faz alguma outra mudança de carreira controversa?

Acontece que não é novidade, e está acontecendo o tempo todo. Shift5 é A. Startup do Cybersecurity fundada por dois antigos funcionários da agência de segurança nacional. Eles não apenas trabalharam na NSA, mas também trabalharam na unidade de operação de acesso personalizado. Esta é uma das divisões mais clandestinas da NSA. Shift5 promete para fornecer tecnologia para ajudar a proteger a infraestrutura da U.S. crítica. Acho que suprimentos de eletricidade, comunicações e pipelines de óleo . Eles anunciaram uma rodada de financiamento de US $ 20 milhões em outubro de 2021. Isso é talento em casa dos EUA, protegendo o U.S., que parece perfeitamente razoável.

O equivalente à força de defesa israelita à NSA é a unidade 8200. Unidade 82 - ou "a unidade" - é seu famoso grupo de inteligência militar militar. Alunos da unidade, e sua própria equipe interna secreta chamada unidade 81, fundou ou co-fundou algumas das empresas de tecnologia mais bem sucedidas. Software de ponto de verificação , Palo Alto Networks. , e Cyberk. Todos têm membros da Fundação Ex-Unit. Para ser claro, não há nada para sugerir que eles têm uma agenda oculta, alienadas questionáveis ​​ou práticas controversas. Estas são empresas de sucesso com registros impecáveis ​​liderados por cérebros técnicos brilhantes. Então tudo bem também.

As complicações surgem quando os antigos agentes da U.S. Intelligence são empregados no exterior. Sua habilidade e função de trabalho podem constituir um Serviço de Defesa requerendo uma licença especial da Direção de Comércio Diretivo de Defesa do Departamento de Estado. Dois EUA nacionais e ex-nacionais de U.S. Bate as manchetes recentemente, pois revelou-se que eles haviam sido empregados pelo Grupo Darkmater, que foi fundado nos Emirados Árabes Unidos. Darkmatter administrava o infame programa de vigilância do projeto do projeto para o governo emirati.

Em setembro 2021, Marc Baier, Ryan Adams, Daniel Gericke entraram em um Acordo de Acusação Diferida Isso limita suas futuras atividades de emprego e requer um pagamento conjunto de penalidades de US $ 1,68 milhão.

Habilidades atraentes em um mercado restrito

As empresas contratam ex-hackers qualificados por sua experiência e habilidades atraentes. Mas se você estiver envolvido em atividades de segurança cibernética para uma agência estadual ou militar, você precisa entender os limites e controles que estão em vigor para garantir que você fornece seus serviços para organizações aceitáveis ​​e para fins aceitáveis.


Se você está preocupado em ser o alvo de hackers, há várias coisas que você pode fazer para Mantenha seu PC tão seguro quanto possível .

RELACIONADO: Segurança do computador básico: Como se proteger de vírus, hackers e ladrões


Explantadores - Artigos mais populares

O que é riacho sniping?

Explantadores Sep 12, 2025

Ponomarenko Anastasia / Shutterstock.com Como mais pessoas do que sempre se reúne jogando em plataformas, como Twitch e Youtube, o sniping de fluxo tornou-s..


O que é LDAC e como isso afeta a qualidade de áudio sem fio?

Explantadores Sep 10, 2025

Se você comprou um par de fones de ouvido sem fio nos últimos anos, talvez tenha notado que afirmam apoiar o LDAC. Então, o que exatamente é o LDAC e quais benefícios conferem? ..


O que é uma TV Nanocell?

Explantadores Oct 23, 2025

Lg. O termo "nanocell TV" é um dos muitos termos de marketing de TV projetados para fazer TVs se destacam em um mercado lotado. Este termo foi cunhado por LG, para que..


O que é o teste beta?

Explantadores Oct 15, 2025

Apenas vida / shutterstock.com Você descobriu que um aplicativo usa tem uma "versão beta" ou recursos que estão "em beta?" O teste beta é uma parte cruci..


O que é HTML?

Explantadores Oct 7, 2025

uma foto / shutterstock.com Desde a o começo da internet , HTML foi crucial para fazer o trabalho da World Wide Work e aparecer a maneira como quer..


O que é dithering em gráficos de computador?

Explantadores Oct 6, 2025

Pixelchoice / Shutterstock.com. Você pode ter se deparado com a palavra "dithering" ao usar uma ferramenta de gráficos ou edição de imagens. Apesar do nome..


O que é uma semente, e por que você quer um?

Explantadores Nov 18, 2024

l i g h t p o e t / shutterstock.com Seedboxes oferecem uma solução de alto desempenho quando se trata de participar de serviços de compartilhamento de arqu..


O que é áudio espacial e como funciona?

Explantadores Nov 9, 2024

Ivan kruk / shutterstock.com Se você comprou para fones de ouvido ou outra tecnologia de áudio ultimamente, provavelmente se deparar com o termo "áudio espa..


Categorias