Capítulo 2. Atacantes e Vulnerabilidades

Para planejar e implementar uma boa estratégia de segurança, primeiramente saiba de algumas das razões que motivaram atacantes a explorar e comprometer sistemas. Mas antes de detalhar estas questões, precisamos definir a terminologia utilizada ao identificar um atacante.

2.1. Uma Breve História sobre Hackers

O significado moderno da palavra hacker tem origem nos anos 60 e no 'Tech Model Railroad Club' do Instituto de Tecnologia de Massachusetts (MIT), que desenvolveu locomotivas de grande escala e detalhes complexos. Hacker era o nome usado para os membros do clube que descobriram um novo truque ou uma nova forma de resolver um problema.

Desde então o termo hacker descreve de tudo, de viciados em computador a programadores talentosos. Um aspecto comum dentre a maioria dos hackers é a vontade de explorar detalhadamente as funções dos sistemas e redes de computador com pouco ou nenhum estímulo exterior. Desenvolvedores de software open source geralmente consideram seus colegas e a si próprios como hackers e utilizam esta palavra como um termo respeitável.

Tipicamente, os hackers seguem uma espécie de ética do hacker, que dita que a missão por conhecimento e informação é essencial, e compartilhar este conhecimento é dever dos hackers para com a comunidade. Durante esta missão por conhecimento, alguns hackers se divertem com desafios acadêmicos em furar controles de segurança em sistemas de computadores. Por esta razão, a imprensa comumente usa o termo hacker para descrever aqueles que acessam sistemas e redes ilicitamente com intenções inescrupulosas, madosas ou criminosas. O termo mais correto para este tipo de hacker de computador é cracker — um termo criado por hackers em meados dos anos 80 para diferenciar as duas comunidades.

2.1.1. Tonalidades de Cinza

Há diversos grupos distintos de indivíduos que encontram e exploram vulnerabilidades em redes e sistemas. Eles são descritos pela tonalidade do chapéu que "vestem" ao realizar suas investigações em segurança, e essa tonalidade indica suas intenções.

O hacker de chapéu branco é aquele que testa redes e sistemas para examinar sua performance e determinar o quão vulneráveis são às intrusões. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco.

Um hacker de chapéu preto é sinônimo de um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo.

O hacker de chapéu cinza, por outro lado, tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda.

Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável violar sistemas desde que o hacker não cometa roubo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de violar um sistema por si só já é anti-ético.

Independentemente da intenção do intruso, é importante saber das fraquezas que um cracker geralmente tentará explorar. O restante do capítulo foca nestas questões.