As condições econômicas combinadas com oportunidades e avanços tecnológicos estabeleceram as bases para a Gig Economy. Trabalhos autônomos, temporários e flexíveis são um componente notável de nossa economia moderna e, portanto, nomes de empregadores como Upwork, Uber, Lyft, Fiverr e muitos outros são tão comuns quanto os empregos tradicionais agora. Em tecnologia especificamente, sempre tivemos desenvolvedores freelance também.
Esses mesmos fatores econômicos, no entanto, criaram uma economia autônoma pouco conhecida para habilidades tecnológicas que incluem hackers cibernéticos e crimes cibernéticos.
Entre nosso cenário tecnológico moderno, as habilidades de segurança cibernética estão em demanda e estamos sofrendo com uma verdadeira seca de talentos em segurança cibernética, com uma previsão de 3,5 milhões de empregos em segurança cibernética não preenchidos até 2025. O mercado de emprego em tecnologia enfrenta uma necessidade contínua de pessoal e habilidades para preencher suas necessidades operacionais. Os profissionais de segurança cibernética podem se encontrar totalmente ou parcialmente empregados em muitas situações em muitas organizações. Alguns desses empregos incluem o que é chamado de “chapéu branco” ou hacking ético – hackers que exploram, testam e relatam vulnerabilidades de uma organização. Com a combinação certa de segurança cibernética e vigilância contínua, as organizações podem aproveitar esses tipos de serviços para melhorar continuamente sua postura de segurança cibernética.
O subterrâneo: compradores e vendedores criminosos cibernéticos
Na dark web, no entanto, qualquer aparência de limites éticos desaparece completamente. A dark web é uma rede subterrânea ativa e próspera de troca de informações que não é de forma alguma estática e não é indexada por mecanismos de pesquisa ou visível para usuários casuais. As atividades cibercriminosas geralmente são rastreadas até essas origens da dark web e grande parte da atividade ocorre em um mercado subterrâneo que é construído em torno do cibercriminoso. Assim como a própria economia autônoma, fatores como inflação, eventos mundiais, agitação social e oportunidades estão empurrando atores qualificados e oportunistas para esse mercado.
O Velho Oeste de Compradores e Vendedores
Este mercado global cibernético subterrâneo apresenta produtos e serviços exclusivos e é impulsionado por compradores e vendedores de todos os tipos. Você não encontrará prédios físicos, paredes ou números de telefone para ligar. Em qualquer dia, você encontrará conversas abertas sobre alvos e táticas sobre experiência em hackers cibernéticos. Tanto os compradores quanto os vendedores precisam ficar atentos. Os compradores precisam estar cientes de que estão lidando com criminosos, e os vendedores precisam estar atentos porque a dark web também é frequentada por policiais disfarçados e agências de inteligência estrangeiras. Os pagamentos são feitos com trocas de informações, ferramentas de hacking e criptomoedas difíceis de rastrear. É tão aberto quanto possível e não rastreável, o que o torna muito atraente para iniciantes, possíveis compradores e aqueles que desejam ganhar algum dinheiro.
Venda de armas cibernéticas
Você também pode comprar, negociar e vender dados – incluindo armas cibernéticas de fabricação militar que estão disponíveis na dark web. Na verdade, o mercado já estava indo nessa direção quando os Emirados Árabes Unidos foram expostos tendo como alvo o ativista de direitos humanos Ahmed Mansoor em 2016. A ferramenta de spyware para iPhone, praticamente impossível de detectar, que eles usavam se chamava Pegasus, feita por um grupo israelense conhecido como o Grupo NSO. O spyware Pegasus é classificado como arma por Israel e qualquer exportação da tecnologia deve ser aprovada pelo governo. Só é aprovado para ser vendido a governos, e não a empresas privadas, mas invariavelmente cai nas mãos erradas.
Os despreparados cairão
Com o aumento das atividades ilícitas, um resultado lógico inevitável é que muitas organizações despreparadas enfrentarão desastres cibernéticos. Diante de mais uma condição de ameaça crescente, a defesa de sistemas de segurança abrangentes só se torna mais forte a cada dia. Monitoramento, detecção e recuperação contínuos são componentes da solução de segurança abrangente, onde muitas organizações ficarão aquém. Não podemos impedir essa onda subterrânea assustadora, mas com uma postura de segurança abrangente, podemos usar as ferramentas para detectar, mitigar, desacelerar e até impedir esses ataques.