{"id":3952,"date":"2014-09-12T15:41:40","date_gmt":"2014-09-12T15:41:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3952"},"modified":"2019-11-22T08:02:43","modified_gmt":"2019-11-22T11:02:43","slug":"quais-saos-as-motivacoes-dos-hackers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/quais-saos-as-motivacoes-dos-hackers\/3952\/","title":{"rendered":"Quais s\u00e3o as motiva\u00e7\u00f5es dos hackers?"},"content":{"rendered":"<p>A principal atra\u00e7\u00e3o da Black Hat, a confer\u00eancia de seguran\u00e7a que reuniu centenas de hackers de todo o mundo, foi a demonstra\u00e7\u00e3o da exist\u00eancia de vulnerabilidade em objetos que nunca\u00a0pensar\u00edamos em se tratando de\u00a0seguran\u00e7a, como carros e banheiros. No entanto, outra curiososidade que tamb\u00e9m merece destaque \u00e9 a natureza dos apresentadores da Black Hat, os gurus da seguran\u00e7a que frequentemente se referem a si\u00a0mesmos\u00a0como hackers. Ao contr\u00e1rio dos cibercriminosos, os hackers n\u00e3o est\u00e3o necessariamente atr\u00e1s de dinheiro de algu\u00e9m ou segredos. Para entender quais s\u00e3o as motiva\u00e7\u00f5es destes g\u00eanios da inform\u00e1tica, Thycotic, uma reconhecida empresa de seguran\u00e7a, fez um levantamento com 100 hackers que participaram da Black Hat, com o objetivo de conhecer as\u00a0motiva\u00e7\u00f5es para hackear certos sistemas e quais s\u00e3o as principais estrat\u00e9gias.<\/p>\n<p>Um fato surpreendente do levantamento \u00e9 que 86% dos hackers t\u00eam certeza de que nunca ser\u00e3o punidos pelos seus atos e n\u00e3o assumem a responsabilidade pelas consequ\u00eancias. Pelo visto, a impunidade \u00e9\u00a0o principal motivo da\u00a0a\u00e7\u00e3o deles.<\/p>\n<div class=\"pullquote\">40% dos hackers afirmam que o primeiro alvo de um ataque s\u00e3o os contratantes da empresa<\/div>\n<p>Outro\u00a0ponto\u00a0interessante \u00e9 quem os hackers eligiriam, dentro da equipe de uma empresa, como o primeiro alvo de um ataque para se infiltrar no sistema de seguran\u00e7a da organiza\u00e7\u00e3o. 40% dos entrevistados escolheriam contratantes da empresa como seus principais alvos, j\u00e1 que estes normalmente t\u00eam acesso \u00e0s redes corporativas,\u00a0que\u00a0n\u00e3o s\u00e3o totalmente\u00a0reguladas\u00a0pelas pol\u00edticas de seguran\u00e7a.<\/p>\n<p>Curiosamente, os administradores de TI s\u00e3o a segunda op\u00e7\u00e3o. Apesar do pessoal de TI estar mais consciente e preparado para lidar com um ataque, 30% dos hackers afirmaram que direcionam o ataque a eles para entrar na rede corporativa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>88% dos hackers se consideram vulner\u00e1veis aos ataques de roubo de dados.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FB8cR&amp;text=88%25+dos+hackers+se+consideram+vulner%C3%A1veis+aos+ataques+de+roubo+de+dados.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os resultados do levantamento surpreendeu a gente, j\u00e1 que a lista de Thycotic n\u00e3o inclu\u00eda o pessoal de Recursos Humanos, que tradicionalmente s\u00e3o considerados como os alvos mais vulner\u00e1veis \u200b\u200ba ataques direcionados.<\/p>\n<p>O levantamento tamb\u00e9m revelou resultados surpreendentes a respeito da motiva\u00e7\u00e3o\u00a0dos hackers. Mais da metade dos entrevistados (51%)\u00a0realizam os ataques por pura\u00a0divers\u00e3o. No entanto, 30% deles afirmam que nunca infrigiram seus princ\u00edpios \u00e9ticos.<\/p>\n<p>A maioria dos hackers s\u00e3o realistas e reconhecem que a posse de determinados recursos nem sempre significa que eles\u00a0est\u00e3o seguros: 88% acha que eles correm um alto risco dos seus dados pessoais\u00a0serem\u00a0roubados por outros hackers.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principal atra\u00e7\u00e3o da Black Hat, a confer\u00eancia de seguran\u00e7a que reuniu centenas de hackers de todo o mundo, foi a demonstra\u00e7\u00e3o da exist\u00eancia de vulnerabilidade em objetos que nunca\u00a0pensar\u00edamos<\/p>\n","protected":false},"author":199,"featured_media":3953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-3952","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/quais-saos-as-motivacoes-dos-hackers\/3952\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3952"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3952\/revisions"}],"predecessor-version":[{"id":13487,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3952\/revisions\/13487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3953"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}