Campo Grande Sábado, 04 de Maio de 2024


Tecnologia Sábado, 07 de Janeiro de 2023, 14:46 - A | A

Sábado, 07 de Janeiro de 2023, 14h:46 - A | A

Coluna Tecnologia

Segurança pode ser testada por Bug Bounty em e-commerces

Por Alice Bachiega

Da coluna Tecnologia
Artigo de responsabilidade do autor

Plataformas de hacking ético procuram vulnerabilidades na rede e permitem que o ambiente fique mais seguro para navegação de clientes e usuários

iStock

ColunaTecnologia

Todos os dias, as pessoas utilizam smartphones e notebooks para acessar e-commerces. Por trás desses softwares, sites e aplicativos utilizados existe um sistema de códigos responsável por manter esses canais ativos. Em analogia com uma construção, o código poderia ser comparável com toda a engenharia que envolve o projeto e execução de uma casa, por exemplo.

A questão é que, dentro dessa estrutura virtual formada por uma linguagem própria de programação e que resulta em uma imagem na tela dos usuários, podem existir frestas e até mesmo falhas que comprometem a segurança e performance da rede. De modo a combater e solucionar esses problemas, surgiu um segmento de profissionais da tecnologia que praticam o hacking ético.

Hackers éticos
O uso da palavra “hacker” nos contextos que envolvem a internet e dispositivos tecnológicos costuma provocar reações de amedrontamento. Mas, não é por menos. O perigo de ataques cibernéticos é real, tal como os riscos existentes em quaisquer ambientes sociais, fora ou dentro da rede.

Porém, a segurança nesses ambientes virtuais se tornou um nicho de mercado. Isto é, profissionais do ramo da tecnologia encontraram na demanda pela blindagem de sites e aplicativos uma nova profissão, junto com a oportunidade de crescer na carreira. Os programas de Bug Bounty manifestam esse movimento, pois consistem em premiar quem descobre vulnerabilidades em aplicações e recursos virtuais.

A contratação de serviços na modalidade Bug Bounty se tornou uma tendência entre grandes corporações internacionais e, recentemente, chegou ao Brasil. Tanto empresas, quanto hackers passaram a procurar essas plataformas para se proteger e trabalhar. Estimativas do mercado apontam que mais 12 mil especialistas com cadastros registrados e verificados estão atuando nesses sistemas.

Como funciona?
A checagem de vulnerabilidade é feita por meio de programas de Bug Bounty instalados em um notebook 1Tb SSD, por exemplo. Esse espaço é considerado seguro e permite que hackers verificados se esforcem em derrubar as barreiras de defesa de dispositivos e das tecnologias digitais para penetrar o sistema.

Quando um especialista encontra brechas e bugs na segurança segue com a prática do hacking ético. Assim, realiza um relatório transparente e objetivo, citando as fragilidades encontradas. Após a entrega, resgata o Bounty, “recompensa”, que nada mais é do que a remuneração pelo serviço.  A contratante, nessa situação, tem nas mãos as orientações do que é necessário fazer para garantir um ambiente seguro para suas informações e usuários.

Para exemplificar a questão, basta colocar em termos práticos uma situação que justificaria a procura por essa prestação de serviço. Imagine que exista a suspeita de invasão, por parte de um grupo de hackers, de entrar no sistema de patentes para copiar a receita de um grande sucesso alimentar. A única forma possível de proteger os dados é tendo feito a checagem das defesas no código-fonte do site ou aplicativo e corrigido os bugs.

Ou, em outro exemplo, que haja uma invasão que enxugue os acessos do e-commerce, que pode ser uma loja de produtos fitness ou de eletrônicos, e transfira para uma outra central, onde terão fácil acesso aos dados e, possivelmente, finalizarão com uma fraude ao consumidor.

A prática do hacker ético tem sido amplamente utilizada também para viabilizar a melhor usabilidade e performance das ferramentas digitais. A partir desse investimento, a empresa consegue garantir a entrega de qualidade para o público-alvo e evitar que possíveis clientes tenham uma má experiência durante a navegação.

Comente esta notícia


Reportagem Especial LEIA MAIS