Ouça este conteúdo
Para a maioria das pessoas, certamente o termo “hacker” traz consigo um estereótipo negativo. Não é para menos, uma vez que se trata de uma figura que está por trás de ocorrências como invasões a sistemas, fraudes eletrônicas, vazamentos de dados e quebra de privacidade. Mas nem todo hacker é mau.
No cinema, a imagem do hacker é frequentemente explorada por um personagem com pitadas de rebeldia, que utiliza seus conhecimentos avançados em computação para fazer justiça com as próprias mãos. No mundo digital, assim como fora dele, o personagem também seria considerado um criminoso. É aí que o “hacker do bem”, ou “hacker ético” entra em cena, deixando de lado a face justiceira e se tornando um profissional do mercado de tecnologia. O que se espera é que ele identifique os problemas de segurança antes que os criminosos o façam.
De acordo com informações publicadas pela Fortinet, foram registradas 31,5 bilhões de tentativas de invasão no Brasil somente no primeiro semestre de 2022. Para enfrentar esses números, abordagens tradicionais não são suficientes para proteger os ativos de informação. Sobretudo, é necessário entender o modo de pensar do adversário para prevenir esses ataques.
O hacking ético consiste na utilização das técnicas empregadas pelo adversário para testar a segurança de sistemas específicos ou de toda uma organização. Esse tipo de abordagem pode ser observada em livros de estratégia como “O Livro dos Cinco Anéis”, de Miyamoto Musashi, já que “tornar-se o inimigo” é uma das táticas de combate descritas pelo renomado samurai. Significa que se deve pensar como o adversário, princípio que também está presente no hacking ético.
Inclusive, há um mercado promissor que busca por esses profissionais. Para ser um hacker ético, é necessário ter conhecimentos avançados em diferentes tecnologias, tornando-se uma mão de obra especializada e bem remunerada. Órgãos públicos, universidades e organizações privadas contratam profissionais com esse perfil para testar seus controles de segurança.
Em um estilo freelancer, há também os programas de recompensas conhecidos como “bug bounty”, nos quais as organizações convidam os hackers éticos para que tentem descobrir e reportar falhas de segurança. O valor da recompensa varia conforme a criticidade da falha encontrada, mas pode chegar a milhares de dólares em alguns casos.
Sugestivamente, o que diferencia o hacker criminoso do hacker ético são os princípios de ética profissional. Por exemplo, o criminoso não mede esforços e consequências para atingir os seus objetivos, enquanto o hacker ético precisa tomar uma série de cuidados para não derrubar um sistema enquanto procura por falhas de segurança.
Adicionalmente, o hacker ético é um profissional com plena consciência de que não deve utilizar seus conhecimentos sem autorização expressa. Uma busca por falhas de segurança sem autorização apropriada, mesmo que não seja seguida de uma invasão, poderia fazê-lo responder criminalmente. Seria algo semelhante a andar pela rua procurando por carros com a porta destravada, ou seja, é mais provável esperar por uma abordagem da polícia do que por um agradecimento do dono do veículo.
Pelo caráter aventureiro, o perfil hollywoodiano do hacker que aparece nas telas atrai principalmente os olhares dos mais jovens que gostam de tecnologia. Mas, embora o hacker do mundo real não seja exatamente como aparece na ficção, a boa notícia é que existe um mercado para isso, com enorme carência de profissionais – no Brasil, estima-se que faltem 400 mil profissionais especializados em cibersegurança, segundo dados da (ISC)², a International Information System Security Certification Consortium, organização sem fins lucrativos especializada em treinamento e certificações para profissionais de cibersegurança.
Se o hacker ético não é tão glamoroso quanto aquele do cinema e da televisão, ele certamente desempenha um papel muito mais importante para a segurança digital.
*Cleber Kiel Olivo é coordenador do curso de bacharelado em Cibersegurança da Pontifícia Universidade Católica do Paraná (PUCPR).