Pick a color

Boxed/Wide

Boxed
Wide

Content width

1200
1040
960

Select headings font

Background (Boxed)

*Por Maria Fernanda Espinosa –

17025-NQVULG

Todo mundo conhece o Coringa. O famoso “jocker” dos quadrinhos, que se mostra um fanático pelo caos e é obcecado pelo Batman. Este é um dos vilões mais famosos, sendo muitas vezes mais aclamado que muitos super-heróis.
A mente do Coringa é extremamente complexa. Se você analisar, vai perceber que ele é um ser com inúmeras personalidades. Particularmente, eu gosto do Coringa. Não só do representado no cinema pelo Heath Ledger (meu ator preferido), mas todos os outros que encenaram com maestria  as várias facetas que os quadrinhos já tinham explorado.
Agora, respondendo a pergunta do título deste post: o que o Coringa e um hacker tem em comum? A relação que eu encontro é o caos! Essas duas figuras são responsáveis por problemas em grandes proporções, seja para prejudicar pessoas ou empresas. O Coringa, por exemplo, gosta de queimar dinheiro. Já um hacker, gosta de extorquir empresas para devolver informações que roubou. Caos, né? E mais um adendo interessante: ninguém NUNCA encontrou o corpo do Coringa quando achavam que o tinham matado. O mesmo acontece com um hacker. Se adentrarmos seus domínios, dificilmente encontraremos seu IP, sua identificação. O cara simplesmente some!
Comparando: para o Batman, encontrar o Coringa é tão difícil quanto para uma empresa encontrar um hacker.
Veja bem, escrevi recentemente um post sobre hackers que invadiram o sistema do serviço secreto alemão. Neste post eu dialoguei sobre um filme fantástico e em um dos parágrafos expliquei que ao invés dos cibercriminosos ficarem atrás de seus computadores e invadirem redes, eles saíram a campo e entraram no prédio da BND (serviço secreto alemão). Coincidentemente, na mesma semana, recebi informações de uma simulação de ataque ético (conhecida também como as realizadas por “hackers do bem”) feita em um edifício comercial para detectar vulnerabilidades e brechas.
Juro, eu pirei. Na verdade, semanas atrás, eu e um amigo entramos em uma conversa de: “como seria se um hacker invadisse o sistema de automação da sua casa e controlasse a temperatura de seu ar condicionado ou ligasse seu forno, por exemplo?” Eu chamaria tudo isso de caos! E, digo mais: esse seria o tipo de caos aplaudido pelo Coringa, The Jocker.
Bom, este estudo revela que se um prédio for invadido por um desses criminosos digitais, pode-se alterar os controles de sensores e termostatos e, o pior de tudo, descobrir diversos pontos maliciosos que poderiam ser brechas para qualquer hacker entrar e atacar toda e qualquer informação sensível ou sigilosa. Porém, você pode me questionar: mas quem tem todo esse aparato conectado? Não são muitas casas e nem empresas! Puro engano. De acordo com a consultoria Gartner, casas e prédios comerciais inteligentes já representavam 45% do total de coisas conectadas em uso em 2015. A instituição estima que 206,2 milhões de dispositivos conectados estão atualmente sendo utilizados em edifícios comerciais e, veja bem: este número deve aumentar para 648 milhões de dispositivos até 2017.
Este ataque hacker foi eticamente empregado pela IBM e simulado em vários softwares e sistemas de um prédio comercial para identificar as falhas de segurança, as áreas de maiores riscos, ajudando empresas a implementarem medidas para fortalecer seus sistemas. Como resultado, os pesquisadores descobriram quase UMA DÚZIA de falhas de segurança permitiram não somente invadir o sistema de automação do edifício, como também acessar o caminho para o servidor central que controla mais de 20 edifícios em toda a América do Norte!!!
Dentro de um prédio comercial, os hackers podem ter controle dos dispositivos que controlam a temperatura do data center, por exemplo, desligando ventiladores de refrigeração ou causando um superaquecimento. Isso não somente causaria impactos físicos, mas também complicaria a comunicação com as áreas de TI e, desta forma, eles conseguiriam ter acesso aos dados da companhia.
Não é obra do Coringa, mas poderia ser!
O infográfico abaixo mostra alguns números bem interessantes desse mapeamento que a IBM fez:

 

*O Canaltech publicou uma matéria fantástica sobre esse mesmo estudo, olha só!
*Crédito da imagem: Guilherme Roemers Moacyr

Artigos Relacionados

03 dez
O IBMista que aprendeu a digitar com os olhos depois de um acidente
Geral // 3

Em 2014, a IBM comemora 100 anos da contratação do seu primeiro funcionário com deficiência no mundo. O fato aconteceu em 1914, nos Estados Unidos. Imagina o que isso significou na época? No Brasil, a Lei de Cotas para deficientes surgiu apenas em 1991. De lá para cá, muita coisa avançou e a IBM continua acreditando que a inclusão leva ao pensamento inovador,

20 fev
Tecnologia é para todos!
Geral // 0

Não é de hoje que, ao pensar em tecnologia, não aliamos seus benefícios apenas aos profissionais de TI de uma empresa. Diretores de finanças, segurança e, mais recentemente, recursos humanos e marketing têm participado cada vez mais do processo de aquisição de novas tecnologias – e se beneficiado muito delas. Isso porque na era do big data, com diferentes

12 jun
Um ano pra contar uma história de 100
Geral // 0

Sempre fui uma pessoa propensa a gostar de tecnologia. Quando criança me divertia no computador e no videogame. Hoje, não me imagino sem uma câmera digital e softwares de edição de foto e vídeo. Sempre adorei as facilidades e o fator entretenimento do mundo moderno. Apesar dessa afinidade, nunca entendi bulhufas de como funcionam os

Comentários

Deixe aqui seu comentário

nitromidia.com Desenvolvido por