ICANN Blogs

Read ICANN Blogs to stay informed of the latest policymaking activities, regional events, and more.

Isso é um hack ou um ataque?

15 September 2015
By Dave Piscitello

null

Quase todos os dias, vemos notícias de histórias ou tweets que revelam outro "ataque cibernético" contra uma marca famosa, um banco ou um órgão governamental. Eles são quase sempre caracterizados como esquemas de hacking sofisticados. Alguns são descritos como atos de hacktivismo. Em um esforço para caracterizar certos ataques como os mais sofisticados de todos os tempos, um colaborador entusiasta da Wikipédia usa a expressão ataque avançado e direcionado de hacking de computador. No entanto, a realidade é que um ataque cibernético não necessariamente envolve hacking, e muitos hacks não têm nada a ver com ataques.

O que é um hack?

O termo "hack" originalmente descrevia um software muito bem escrito ou "codificado". Geralmente, esses tipos de software solucionavam um problema imediato ou complicado de maneira rápida e eficiente. Por exemplo, nos primórdios da computação, a memória era um recurso precioso, então, o desenvolvedor de software que obtivesse um uso incrivelmente eficiente de memória poderia ser elogiado por ter "hackeado" uma ótima solução de software e poderia ser reconhecido como um excelente "hacker". O termo "hacker" era um sinal de respeito. Infelizmente, hoje em dia o hacking está mais associado a ataques cibernéticos, espionagem cibernética ou atividades criminosas on-line.

O que é hacktivismo?

Hacktivismo é o uso de um ataque cibernético como uma forma de protesto. Ataques cibernéticos comuns usados por hacktivistas são ataques de negação de serviço ou defacements de sites. O termo é usado muito amplamente para incluir ataques contra sites governamentais, agências responsáveis pelo cumprimento da lei, sites de jogos on-line e até mesmo sites terroristas. Empresas multinacionais como o Google, a Apple e a Microsoft são alvos frequentes de ataques de defacement: esses tipos de ataques exploram o DNS (Domain Name System, Sistema de Nomes de Domínio) ou os serviços de registro de domínios. O termo hacktivismo é derivado de ativismo, mas muitos criticam essa analogia porque, diferentemente de ativistas, o hacktivistas podem frequentemente atacar aproveitando-se da segurança relativa do anonimato na Internet.

Todos os ataques cibernéticos são realizados por hackers?

Não. Invariavelmente, canais de notícias ou redes sociais caracterizam ou glamorizam os invasores como pessoas talentosas que escrevem softwares muito sofisticados. Essas caracterizações estão geralmente erradas em vários sentidos. Embora seja possível que muitas pessoas talentosas escrevam softwares destinados a crimes ou ataques, grande parte dos softwares usados para ataques não é muito sofisticada, mas apenas esperta o bastante para explorar uma vulnerabilidade. Frequentemente, os componentes do "pacote" do software de ataque nem são fruto do trabalho original do invasor. Na verdade, é cada vez mais comum as pessoas que lançam os ataques simplesmente comprarem os pacotes de ataque em mercados clandestinos ou fazerem o download deles de repositórios públicos.

Todos os ataques cibernéticos envolvem hacking?

Não. Vamos usar os ataques de senhas como exemplo. Um invasor que usa engenharia social para convencer um funcionário de central de atendimento a divulgar o nome de usuário e a senha de uma conta não usa um hack de software. Esses ataques, incluindo alguns ataques famosos de sequestro de contas do Twitter ou do DNS, não utilizaram hacking. Compare isso a um ataque em que um invasor escaneia uma rede, instalação um software de exploração em um computador vulnerável e usa esse computador para ter acesso a um banco de dados confidenciais. Nesse caso, o hacking (o uso de um software criado especificamente para esse fim) é um componente essencial do ataque.

Essa diferença realmente importa?

Sim. A caracterização precisa de um ataque cibernético pode ser útil para a equipe de resposta a incidentes da sua organização ou para organismos encarregados pelo cumprimento da lei. Por exemplo, se o ataque foi o resultado de um invasor que usou engenharia social em um funcionário do atendimento ao cliente, a inspeção de chamadas ou os registros de bate-papos serão mais importantes que a inspeção de computadores em busca de software não autorizados (de exploração).

Nunca é demais saber com o que estamos lidando.

Authors

Dave Piscitello