Cara menyewa seorang hacker - penutup

Bagaimana cara menyewa seorang peretas? Itu benar?

Avatar João Pedro Boaventura
Dengan tumbuhnya transformasi digital, perusahaan berusaha memahami cara mempekerjakan seorang peretas untuk mengeksploitasi kerentanan dan meningkatkan keamanan digital.

Meskipun umumnya dikaitkan dengan praktik terlarang dan individu yang meragukan, kata tersebut hacker, sebenarnya mengacu pada subkultur yang terkait dengan teknologi dan komputasi. Dengan munculnya masyarakat yang semakin saling berhubungan, pentingnya dan pengaruh peretas di pasar kerja telah berkembang hingga menjadi kategori profesional tersendiri.

Oleh karena itu, perusahaan di seluruh dunia mencari tahu cara mempekerjakan seorang peretas untuk mencoba memahami kekinian digital dan beradaptasi dengan masalah yang melibatkan keamanan virtual aset mereka sendiri dan karyawan mereka.

Permintaan akan peretas dan keamanan siber meningkat sebesar 83% pada tahun 2022

Di Brasil, khususnya, layanan peretasan mulai dianggap lebih serius dalam beberapa tahun terakhir. data kedua dari kuningan, Asosiasi Perusahaan Teknologi Informasi dan Komunikasi, Brasil memiliki a defisit dua puluh empat ribu spesialis teknologi dilatih untuk bekerja dengan keamanan siber — yaitu, jika ada kekurangan, ada permintaan yang tidak dapat dipenuhi. Setiap tahun, Brasil melatih sekitar empat puluh enam ribu profesional di bidang TI, tetapi jumlah ini jauh dari kebutuhan pasar, karena titik impas seharusnya sekitar tujuh puluh ribu profesional.

Tercatat permintaan ini masih jauh dari terpenuhi dan diyakini akan terus meningkat. Menurut laporan PwC Digital Trusts Insights, trennya seperti itu 83% perusahaan di Brasil pada akhirnya harus meningkatkan investasi dalam keamanan siber sepanjang tahun 2022. Tren lainnya adalah pengeluaran untuk keamanan siber juga akan tumbuh sekitar 69%, persentase yang lebih tinggi dari lonjakan tahun sebelumnya, di mana peningkatan investasi oleh perusahaan Brasil sebesar 55%.

Tren seperti itu masih menjadi salah satu efek lanjutan dari pandemi COVID-19. Dengan pertumbuhan eksponensial bisnis yang dijalankan secara digital, juga terjadi 330% peningkatan aktivitas peretas mengingat adopsi massal rumah kantor yang tidak begitu umum sebelumnya. Sebelumnya, komputer pribadi dan kantor adalah mesin yang terpisah, tetapi ada konvergensi dari fungsi-fungsi ini menjadi satu mesin, yang meningkatkan aliran informasi dan menjadi tambang emas bagi peretas yang nakal.

Gambar ilustrasi tentang keamanan siber.
Trennya adalah peningkatan 330% dalam gangguan peretas selama pandemi COVID-19 akan menyebabkan pertumbuhan 69% dalam pengeluaran keamanan siber di Brasil. (gambar: Flickr)

Namun, tidak semua peretas cocok dengan deskripsi ini, karena ada juga profesional yang bertindak tepat untuk mencegah penjahat dunia maya mengambil tindakan dan, seperti yang telah disebutkan, ini adalah pasar yang kekurangan profesional. Menurut Intera, sebuah perusahaan rekrutmen digital, terjadi pertumbuhan pendapatan sebesar 265% terkait dengan tindakan peretas profesional, dengan peningkatan basis pelanggan sebesar 125%, terutama terkait dengan merek retail besar yang dapat memahami pentingnya layanan semacam ini .

Dengan itu, melihat peluang dalam menghadapi peningkatan permintaan keamanan siber, muncullah “pasar peretas” konsultan dan profesional yang beralih untuk mengisi celah ini. Demikian pula, ada perusahaan rekrutmen dan sumber daya manusia tertentu yang berspesialisasi dalam bidang ini, memfasilitasi tindakan pengusaha yang peduli dengan keamanan sistem perusahaan mereka.

Dimungkinkan juga untuk mengkooptasi para peretas ini secara langsung, tetapi mempekerjakan perantara semacam itu mempercepat prosesnya. A berinteraksi, misalnya, berspesialisasi dalam menarik bakat hingga menjamin 90% ketegasan dan mengurangi waktu pencarian untuk peretas yang terampil hingga 80%. Perusahaan Brasil lainnya yang berspesialisasi dalam keamanan siber adalah saftec, yang juga berspesialisasi dalam area tersebut dan menawarkan layanan mulai dari pemantauan jaringan hingga hukum digital.

Dengan demikian, penting untuk dipahami bahwa peretas tidak selalu sesuai dengan individu yang bertindak di internet melakukan kejahatan terhadap pengguna yang tidak menaruh curiga. Faktanya, ini hanyalah kategori dalam klasifikasi ini yang berkaitan dengan gaya hidup dan kode etik yang berasal dari budaya tandingan tahun 60-an dan yang menghasilkan hasil yang dipanen bahkan hingga hari ini di pasar profesional. 

Anggota MIT's Tech Model Railroad Club, pada tahun 2005. (gambar: mit/disclosure)
Anggota MIT's Tech Model Railroad Club, pada tahun 2005. (gambar: MIT/disclosure)

Apa itu peretas?

Gagasan tentang apa itu peretas dan apa yang bisa disebut "budaya peretas” berasal dari tahun 60-an, berasal dari sekelompok penggemar komputasi di Institut Teknologi Massachusetts (MIT) menelepon Klub Kereta Api Model Teknologi. Pernah menjadi tuan rumah nama-nama terkenal di bidang teknologi, seperti Steve Russell (bertanggung jawab untuk berkreasi Pesawat ruang angkasa, atau video game pertama yang didistribusikan secara luas), TMRC adalah semacam tempat berlindung bagi sekelompok penggemar teknologi tempat mereka dapat mengembangkan keterampilan.

Di klub inilah istilah “terjangan” muncul untuk mendefinisikan aktivitas memodifikasi komputer dan sistem untuk meningkatkan fungsinya. Lebih dari itu, peretasan itu menjadi semacam gaya hidup, ideologi yang harus diikuti, dengan kode etiknya sendiri. Menurut Steven Levy di Peretas: Pahlawan Revolusi Komputasil (1994), komputer dapat mengubah hidup kita menjadi lebih baik dan, karenanya, harus dapat diakses secara bebas dan tidak terbatas, seperti halnya informasi.

Peretas percaya bahwa pelajaran penting dapat dipelajari tentang sistem bagaimana dunia bekerja dengan membongkar komponen, melihat cara kerjanya, dan menggunakan pengetahuan itu untuk menciptakan hal-hal baru dan lebih menarik.

LEVY, Stephen. Peretas: Pahlawan Revolusi Komputer. New York: Dell Publishing, 1994, halaman 32-33, terjemahan bebas.
Pertunjukan spacewar di klub kereta api model teknologi (gambar: museum sejarah komputer)
Pameran Spacewar di Tech Model Railroad Club (gambar: Museum Sejarah Komputer)

Bagi mereka, komputasi adalah cerminan dunia (dan sebaliknya), dan tujuan utama peretas adalah peningkatan terus-menerus dari sistem apa pun, selalu mencari kekurangan dan mencoba menyelesaikannya. Seolah-olah itu adalah naluri primitif untuk mencoba memperbaiki kesalahan dan mencari sistem yang lebih sempurna. Bagi para peretas, jenis praktik ini sebanding dengan produksi artistik, dengan masing-masing individu memiliki logika pemrogramannya sendiri, semacam tanda tangan.

Aspek penting lainnya dari budaya peretas adalah, bertujuan untuk meningkatkan sistem, peretas juga bertujuan untuk meningkatkan diri mereka sendiri dan membuktikan kualitas mereka sendiri kepada rekan-rekan mereka, menunjukkan keahlian dan keterampilan unik mereka dan membuktikan diri sebagai peretas terbaik. Apresiasi seorang hacker dalam suatu komunitas tidak memandang jenis kelamin dan usia mereka, asalkan mereka baik. Bocah Mafia, salah satu peretas paling terkenal di dunia dan dikenal karena menghapus situs web merek besar seperti Yahoo dan CNN pada usia 15 tahun pada saat prestasi tersebut, menjelaskan situasi yang berlaku untuk karakteristik budaya peretas dan apa yang terjadi untuk dia:

Saya benar-benar masuk ke salah satu obrolan dan berkata, “Saya akan menunjukkan kepada Anda bahwa saya bisa melakukan ini. Buat daftar untuk saya siapa yang Anda anggap sebagai jaringan paling kuat di dunia dan saya akan menjatuhkannya“. Berbagai saran disampaikan, salah satunya jaringan CNN. Jadi saya berkata, “Oke, CNN? Dapatkan di CNN dalam 30 detik," dan kemudian CNN mati, termasuk 1.500 situs lain yang dihosting di server perusahaan. Motivasinya adalah untuk menakut-nakuti semua peretas lain di IRC agar tunduk dengan cara tertentu.

Bocah Mafia, dalam wawancara eksklusif dengan Showmetech
Mafiaboy, nama panggilan jaringan michael calce, adalah peretas terkenal yang dikenal karena telah melumpuhkan portal internet penting ketika dia baru berusia lima belas tahun, pada tahun 2000 (gambar: cnn/disclosure)
MafiaBoy, nama panggilan jaringan Michael Calce, adalah seorang peretas terkenal yang diketahui telah melumpuhkan portal internet penting ketika dia baru berusia lima belas tahun, pada tahun 2000 (gambar: CNN / pengungkapan)

Menurut kode etik hacker, semua informasi harus bebas. Biasanya terkait dengan "perintah" seperti itu, ada lagi yang mendorong ketidakpercayaan kepada pihak berwenang dan promosi desentralisasi, karena seringkali gagasan bahwa informasi semacam itu terus-menerus dimonopoli oleh tokoh-tokoh yang dianggap berwenang dan cara terbaik untuk mempertahankan sistem di mana informasi dapat berjalan dengan bebas adalah sistem terbuka yang bebas dari otoritas yang membatasi. Justru dalam interpretasi ambigu dari cita-cita inilah konflik muncul mengenai sifat komunitas peretas.

Bagaimana menemukan peretas yang andal?

Untuk menyewa seorang hacker, pada awalnya perlu mengambil beberapa cuidados. Seperti yang telah kita lihat, masalah sertifikasi itu penting, tetapi perlu juga mempertimbangkan sifat siapa yang ingin kita pekerjakan. Lagi pula, kita tidak bisa mempercayakan keamanan siber kita kepada sembarang orang, bukan?

Meskipun itu adalah ide umum stereotip bahwa "peretas tinggal di Web Gelap", atau bahkan bahwa mereka hanya menerima pembayaran dalam bitcoin karena mereka adalah mata uang virtual yang sulit dilacak dan sejenisnya, gagasan semacam itu, ketika disaksikan dalam kehidupan nyata, sangat bermasalah dan dapat memicu sebuah waspada , karena peretas "baik" tidak perlu bersembunyi di balik tipu daya semacam ini. Lagi pula, apa yang kita inginkan bukanlah sesuatu yang ilegal.

Itu karena mengambil tindakan pencegahan tidak ada yang di luar hukum. Jika Anda berpikir perusahaan Anda rentan atau bahkan sudah memiliki kecurigaan bahwa ada yang tidak beres, mencurigai bahwa sistem telah menjadi korban kegiatan mencurigakan — karena crash, kelambatan, file menghilang, file vestigial tanpa pembenaran — mungkin ide yang bagus untuk mengejar seseorang yang bisa membuat diagnosa.

Jadi, ketika datang ke praktik yang sepenuhnya dilegalkan, tidak perlu mempelajari lapisan terdalam dunia bawah tanah internet. Pencarian sederhana untuk situs layanan di jaringan dapat membuat praktik ini lebih mudah. Salah satunya, misalnya, adalah Dapatkan Ninja, sebuah portal yang bertujuan untuk menjalin hubungan antara penyedia jasa dan mereka yang membutuhkannya. Di situsnya sendiri ada kategori “layanan TI“, yang mungkin cocok dengan pencarian spesialis peretas keamanan siber.

Dimungkinkan juga untuk menemukan para profesional ini secara langsung di pusat pelatihan. Misalnya, Brasil memiliki Akademi Hackaflag, sebuah platform khusus yang memiliki misi untuk mengembangkan para profesional komputasi di bidang keamanan siber. Mereka sendiri memiliki metode yang disebut “Di perusahaan“, yang membuat layanan bangsal tersedia bagi perusahaan yang membutuhkannya. Di situs web mereka terdapat tab kontak, yang menunjukkan bahwa mereka terbuka untuk siapa saja dengan kebutuhan seperti ini.

Bagaimana cara menyewa seorang peretas? Itu benar?. Dengan tumbuhnya transformasi digital, perusahaan berusaha memahami cara mempekerjakan seorang peretas untuk mengeksploitasi kerentanan dan meningkatkan keamanan digital.
Akademi Hackaflag bahkan mempromosikan #HFBR, sebuah acara yang mempromosikan kejuaraan bagi para peretas untuk menguji keterampilan mereka dan di mana dimungkinkan untuk bertemu dengan spesialis utama di Brasil mengenai subjek tersebut (gambar: Akademi Hackaflag/Youtube)

Selain itu, kami telah menyebutkan dua perusahaan yang berfokus pada keamanan siber dalam laporan yang sama ini, seperti berinteraksi dan saftec. Karena mereka spesialis, mereka dapat menyarankan tindakan dan layanan terbaik sesuai dengan kebutuhan perusahaan, dengan cara tertentu dipersonalisasi. Oleh karena itu komunikasi sangat penting. Biaya, pada gilirannya, jelas akan bervariasi sesuai dengan kekhususan dan ruang lingkup layanan. Proses perekrutan juga bisa berbeda-beda, tergantung kebijakan perantara atau peretas yang bersangkutan.

Perlu dicatat bahwa beberapa layanan yang tampaknya membutuhkan peretas khusus terkadang dapat diselesaikan dengan cara yang lebih praktis. Satu peretas dapat mengidentifikasi ponsel hasil kloning, tetapi tindakan dapat diambil dengan melaporkan masalah tersebut langsung ke operator seluler. Pada kesempatan seperti ini, peretas sendiri juga akan merekomendasikan tindakan semacam ini, selain menyarankan untuk mengubah kata sandi, mengkonfigurasi login dua langkah, dan lainnya. praktik keamanan online yang umum. Tentu saja, pendapat ahli seperti itu selalu penting, jika memungkinkan dan tersedia.

Perlu dicatat bahwa peretasan media sosial, seperti Facebook, Instagram, atau LinkedIn, atau pengumpulan informasi seseorang yang tidak wajar, serangan terhadap keamanan digital individu, sebagaimana dilindungi oleh Undang-Undang Perlindungan Data Umum dan Kerangka Hak Sipil untuk Internet. Oleh karena itu, mereka adalah praktik ilegal. Hal yang sama berlaku untuk intrusi terhadap situs web dan server online. Kita bahkan tidak perlu merinci tentang informasi perbankan, bukan?

Untuk apa seorang peretas?

Umumnya diklasifikasikan sebagai spesialis dalam teknologi dan sistem, peretas memiliki peran dalam memahami masyarakat kita yang semakin saling terhubung dan membantu membangun serta memeliharanya dengan cara yang aman dan optimal. Peretas melihat dunia sebagai sistem dan karenanya selalu melihat ruang untuk perbaikan.

Mempertimbangkan bahwa masyarakat bertujuan untuk bermigrasi terus-menerus ke lingkungan digital, penting bagi kami untuk memiliki spesialis dalam sistem seperti itu sehingga orang biasa, tanpa minat pada jenis pengetahuan ini, dapat merasa aman dan terlindungi.

Dari sinilah muncul dikotomi semacam itu. Hacker memiliki fungsi sosial yang semakin penting dan hadir dalam kehidupan kita sehari-hari, bahkan jika kita sering tidak melihat mereka bertindak dengan cara yang praktis dan bahkan berakhir di berita untuk praktik terlarang dan tidak bermoral. Namun, ada yang peduli dan peduli terhadap masyarakat yang saling terhubung yang damai dan bebas dari ancaman, bahkan peretas jahat.

Gambar ilustrasi tentang intrusi sistem.
Tidak semua peretas jahat, beberapa bertindak justru untuk mencoba menemukan celah dalam sistem dan memperbaikinya sebelum seseorang dengan niat jahat memanfaatkannya. (gambar: iStock)

Topi Putih/Topi Hitam

Cara interpretasi Kode Etik Hacker oleh masyarakat cukup beragam, yang berarti bahwa hacker sendiri akhirnya dikategorikan ke dalam definisi yang berbeda sesuai dengan cara bertindak mereka.

Kevin Poulsen dikenal pada 80-an sebagai dosen hannibal para peretas sampai dia ditangkap pada 1991 dan menjadi jurnalis saat dibebaskan (image via creative commons).
Kevin Poulsen, Black Hat yang dikenal di tahun 80-an sebagai Hannibal Lecter of Hackers sampai dia ditangkap di tahun 1991 dan menjadi jurnalis saat dirilis (image via creative commons).

Peretas yang sesuai dengan pandangan stereotip negatif, yang bertanggung jawab untuk menyerang sistem yang rentan setelah informasi asing dan yang mempromosikan gangguan jaringan biasanya disebut Black Hat (para peretas topi hitam, dalam terjemahan gratis), karena membenarkan tindakan terlarangnya melalui perintah desentralisasi otoritas dan kebebasan informasi, bahkan jika itu terkait dengan informasi pribadi. Mereka masih peretas, tetapi mereka masih belum mewakili keseluruhan subkultur itu. Kadang-kadang, mereka juga disebut kerupuk.

Kevin Poulsen, misalnya, adalah Peretas Topi Hitam terkenal pada 80-an yang dikenal sebagai "Hannibal Lecter of Hackers". Mendapatkan ketenaran dengan meretas saluran telepon stasiun radio untuk memenangkan sebuah mobil. Hari ini, dia sudah pensiun dan, setelah keluar dari penjara, dia menjadi jurnalis teknologi.

Peretas, di sisi lain Topi putih (peretas topi putih) adalah mereka yang peduli dengan membangun sistem yang semakin aman. Dari sudut pandang ini, dia biasanya bertanggung jawab untuk menemukan kesalahan dalam sistem untuk memberi tahu mereka yang bertanggung jawab (secara diam-diam), atau menyelesaikannya secara keseluruhan. Nama-nama terkenal di pasar, seperti Steve Wozniak, salah satu pendiri Apple, Tim Berners-Lee, yang bertanggung jawab atas protokol WWW, dan anggota TMC klasik, seperti Steve Russell, dianggap sebagai White Hat.

Tim berners-lee, yang bertanggung jawab merancang protokol www, bertanggung jawab membentuk cara dunia menggunakan internet saat ini, dianggap sebagai peretas topi putih. (gambar melalui creative commons)
Tim Berners-Lee, yang bertanggung jawab merancang protokol WWW, bertanggung jawab membentuk cara dunia menggunakan internet saat ini, dianggap sebagai Peretas Topi Putih. (gambar melalui creative commons)

Selain keduanya, ada juga semacam jalan tengah yang disebut Grey Hat (peretas topi abu-abu, dalam terjemahan gratis), yang biasanya mengidentifikasi kegagalan sistem dan menyelamatkan data yang terkait dengannya, tetapi tidak benar-benar melakukan kejahatan. Kasus yang sangat paradigmatik terkait dengan Topi Abu-abu terjadi pada Februari 2021, ketika Kementerian Kesehatan diretas oleh seorang peretas yang hanya meninggalkan pesan peringatan, di depan umum, tentang kekurangan dalam sistem dan meninggalkan ultimatum bahwa penyerang berikutnya mungkin tidak sebaik dirinya.

Tiga peretas identik, tetapi dengan topi dengan warna berbeda (hitam, abu-abu, dan putih).
Sementara White Hat bertindak secara legal, para peretas Black Hat dikenal karena tindakan terlarang mereka. Di tengah keduanya ada Topi Abu-abu, yang beroperasi dengan cara yang dianggap ambigu. (gambar: Shutterstock)

Beberapa bulan kemudian, di bulan Desember, Kementerian Kesehatan yang sama menjadi sasaran serangan peretas baru. Rupanya tanpa mendengarkan saran Gray Hat dari bulan lalu, grup lain menginvasi sistem dan akhirnya membajak data pengguna terkait ConectaSUS, menjadikan situs tersebut offline dan hanya menyisakan peringatan. Mengingat serangan seperti itu membahayakan keamanan nasional dan karena itu melakukan kejahatan, sangat mungkin untuk dibingkai sebagai tindakan Topi Hitam.

Sebuah keingintahuan: klasifikasi ini berasal dari konvensi film-film barat lama di mana orang-orang baik dikenali justru dengan topi koboi putih, sedangkan sifat penjahatnya dengan cepat dikenali karena topi hitamnya.

Adegan dari film tahun 1945 "di bawah langit barat", di mana orang baik memakai topi putih dan orang jahat memakai topi hitam.
Sebutan itu berasal dari film-film barat lama, di mana orang jahat memakai topi hitam dan orang baik memakai topi putih. Dalam foto tersebut, dua karakter dari Under Western Skies, dari tahun 1945. (gambar: Universal/disclosure)

Layanan umum peretas yang baik

Kementerian Kesehatan telah diperingatkan oleh Peretas Topi Abu-abu tentang kerentanan sistem, bukan? Secara teoritis, langkah selanjutnya yang harus diikuti oleh mereka yang bertanggung jawab di Kementerian Kesehatan adalah memeriksa integritas sistem yang terlibat. Untuk ini, yang ideal adalah menyewa peretas dan ahli profesional untuk menemukan kekurangan yang ada dalam sistem dan kemudian memperbaikinya untuk menghindari potensi konsekuensi jika kerentanan dieksploitasi.

Dengan demikian, Peretas Topi Putih dianggap sebagai orang baik yang bertanggung jawab untuk mengidentifikasi potensi lubang terbuka dan kemudian menutupnya. Praktik ini terjadi tidak hanya dengan menganalisis sistem dan menunjukkan kelemahan tersebut, tetapi juga memaksa intrusi — jelas diprogram dan sebelumnya diberitahukan kepada kontraktornya — untuk mensimulasikan konteks dan variabel yang ada dalam serangan nyata.

Itu sebabnya seorang peretas yang "baik" juga perlu memiliki pengetahuan yang sangat baik tentang taktik yang dianggap terlarang, karena ia harus selalu selangkah lebih maju dari mereka yang niatnya kurang mulia. Pengetahuan tentang bagaimana malwares dan virus lainnya berperan penting karena dengan cara ini dapat mencegah sistem, yang dapat diprogram ulang untuk berperilaku lebih aman dalam menghadapi kesulitan.

Gambar ilustrasi tentang keamanan siber dan peretas topi putih.
Tindakan "peretas yang baik" bertujuan untuk lingkungan komputasi yang sehat, damai, dan aman bagi pengguna lain. (gambar: iStock)

Selain memahami sistem pada tingkat teknis, peretas White Hat profesional juga perlu memiliki pengetahuan tentang rekayasa sosial, yaitu merujuk pada pemahaman perilaku karyawan perusahaan tempat ia bertindak dan memverifikasi integritasnya.

O faktor manusia masih memiliki banyak tanggung jawab atas setiap celah yang mungkin timbul dalam sistem perusahaan. Itu sebabnya peretas sendiri melakukan kampanye email penipuan — sekali lagi, selalu bertujuan dengan otorisasi kontraktor — untuk dapat memeriksa kelemahan karyawan itu sendiri, yang akhirnya mengalami kesulitan untuk membedakan email yang sebenarnya dari yang berbahaya.

Ini juga banyak berkaitan dengan rekayasa sosial, cabang keamanan informasi yang melibatkan manipulasi emosional dan psikologis untuk memperoleh data yang dianggap rahasia, seringkali diterima dengan sukarela melalui percakapan dan meyakinkan.

Gambar ilustrasi seperti hacker secara kiasan menjamin keamanan bagi pengguna.
Salah satu area aktivitas utama di pasar peretas untuk White Hack adalah keamanan siber. (gambar: iStock)

Perlu dicatat bahwa pencarian kegagalan sistem yang tiada henti ini masih sesuai dengan interpretasi kode etik peretas yang dilembagakan oleh Tech Model Railroad Club. Lagi pula, peretas bekerja untuk terus meningkatkan sistem agar menjadi lebih dan lebih efisien — dan komposisi sistematis perusahaan dibuat tidak hanya oleh komputer, kode, dan peralatan teknologi, tetapi juga oleh orang yang menggunakannya.

Dalam contoh praktis dan dalam lingkup pemerintahan, misalnya, Peretas Putih biasanya direkrut oleh Pengadilan Tinggi Pemilihan untuk berpartisipasi dalam melakukan Tes Keamanan Publik (TPS) dengan tujuan mensimulasikan kondisi klaim secara terkendali dan mencoba mengidentifikasi potensi kegagalan sistem dengan melakukan berbagai pengujian terkait mesin pemungutan suara elektronik.

Perlu dicatat bahwa pemahaman komputasi bukanlah satu-satunya persyaratan yang diperlukan untuk secara resmi menjadi Peretas Putih atau peretas profesional. Itu perlu untuk dapat diandalkan dan, untuk itu, ada sertifikasi yang dapat diberikan oleh badan-badan yang dihormati bagi mereka yang ingin mengikuti jalan ini. HAI EC-Dewan, misalnya, adalah organisasi yang berspesialisasi dalam keamanan dunia maya yang berfokus pada e-niaga dan diberi wewenang untuk memberikan diploma jenis ini. A Peretasan Ultimate Foundstone, dari McAfee, adalah entitas lain yang bahkan menjadi pionir dalam pemberian jenis sertifikasi ini.

Penggambaran stereotip peretas jahat.
"Peretas jahat" sudah menjadi orang yang memengaruhi pandangan stereotip tentang peretasan (gambar melalui creative commons)

Layanan Peretas Jahat Umum (Dan Mengapa Itu Ilegal)

Sementara White Hat bertujuan memperkuat sistem, Black Hat justru sebaliknya, mengeksploitasi kelemahan sistem untuk keuntungan mereka sendiri dalam aktivitas yang dianggap ilegal, dikonfigurasi sebagai kejahatan dunia maya. Seperti kejahatan apa pun, ada undang-undang yang menentukan apa itu kegiatan ilegal dan, dari sudut pandang ini, penjahat dunia maya, bahkan berada di lingkungan jaringan yang dia yakini telah dia taklukkan, masih rentan menjadi individu fisik yang merespons hukum negara. negara tempat Anda menjadi warga negara.

Misalnya, keamanan informasi digital warga negara dijamin oleh undang-undang terkait Kerangka Hak Sipil untuk Internet, diberlakukan pada tahun 2014 dan yang, meskipun ada beberapa kontroversi, dianggap sebagai pelopor dalam hal kebijakan terkait jaringan dan lingkungan virtual secara keseluruhan. Karena Kerangka Hak Sipil untuk Internet adalah undang-undang yang menjamin kerahasiaan data kami, upaya invasi dapat dianggap sebagai kejahatan menurut hukum Brasil. Hal yang sama berlaku untuk Hukum Perlindungan Data Umum.

Selain tujuan akhir yang terlihat teduh, cara yang digunakan oleh Black Hat juga tunduk pada penilaian. Misalnya, dengan maksud untuk menambang cryptocurrency, tidak jarang pihak ketiga menginvasi komputer untuk menginstal skrip penambangan tanpa sepengetahuan pengguna, menggunakan mesin orang lain untuk keuntungan mereka sendiri.

Phishing dan rekayasa sosial adalah dua teknik peretas untuk mengkooptasi korban agar mereka secara sukarela menyerahkan informasi tanpa menyadarinya. (gambar: stok)
Phishing dan rekayasa sosial adalah dua teknik peretas untuk mengkooptasi korban agar mereka secara sukarela menyerahkan informasi tanpa menyadarinya. (gambar: iStock)

Untuk melakukannya, Black Hat Hacker biasanya memanfaatkan kode dan skrip yang mengganggu (seperti Trojan dan lain-lain Malware) yang tidak setuju dengan syarat dan ketentuan sistem operasi yang juga berfungsi untuk menjamin keamanan pengguna (seolah-olah ketidakpatuhan terhadap undang-undang Negara sendiri bukanlah alasan yang cukup).

Hal yang sama berlaku bagi mereka yang mengelola halaman yang ditujukan untuk praktik ilegal, mulai dari menyediakan konten bajakan hingga menjual narkoba atau memelihara jaringan materi pornografi ilegal, yang terus-menerus harus berada di luar hukum agar pihak yang bertanggung jawab tidak tertangkap dan dapat mempertahankan bisnisnya. klandestin — sering beroperasi di jaringan paralel seperti Deep Web dan Dark Web.

Perlu dicatat bahwa rekayasa sosial dan Phishing — email penipuan dan situs web yang disamarkan sebagai situs resmi — juga merupakan metode yang digunakan oleh topi hitam, terutama pada orang yang paling tidak menaruh curiga.

Itulah sebabnya, pada akhirnya, keamanan siber menjadi isu yang semakin dibahas dan diperhitungkan dalam dunia kita yang saling terhubung saat ini, baik dalam situasi yang melibatkan perusahaan kecil hingga besar, yang melibatkan warga negara sebagai individu, bahkan lembaga pemerintah yang penting.

Baca juga

Marcus Hutchins adalah peretas terkenal yang menemukan kelemahan pada virus Wannacry yang kuat, tetapi prestasi ini membuat sejarahnya sebagai topi hitam terungkap dan menarik perhatian pihak berwenang. periksa ceritamu.

Fontes: Forbes, Keamanan Panda, CNN, , PerdanaItu, UFCC, kuningan


Temukan lebih lanjut tentang Showmetech

Daftar untuk menerima berita terbaru kami melalui email.

Pos terkait