Booking.com

Kdo je Etični Heker in Kaj so Njegove Naloge?

Etični heker je danes pomemben člen hekanja. Etično vdiranje vključuje dovoljen poskus pridobitve nepooblaščenega dostopa do računalniškega sistema, aplikacije ali podatkov. Izvajanje etičnega vdora vključuje podvajanje strategij in dejanj zlonamernih napadalcev. Ta praksa pomaga prepoznati varnostne ranljivosti, ki jih je nato mogoče odpraviti, preden jih zlonamerni napadalec dobi priložnost izkoristiti. Etični hekerji, znani tudi kot »beli klobuki«, so varnostni strokovnjaki, ki izvajajo te varnostne ocene. Proaktivno delo, ki ga opravljajo, pomaga izboljšati varnostni položaj organizacije. S predhodno odobritvijo organizacije ali lastnika sredstev IT je poslanstvo etičnega hekanja nasprotno od zlonamernega hekanja.

Etični heker je danes pomemben člen hekanja
Etični heker je danes pomemben člen hekanja
Booking.com

Etično vdiranje, včasih imenovano tudi testiranje prodora, je dejanje vdora/prodiranja v sistem ali omrežja, da se odkrijejo grožnje, ranljivosti v teh sistemih, ki jih zlonamerni napadalec lahko najde in izkoristi ter povzroči izgubo podatkov, finančno izgubo ali drugo veliko škodo. Namen etičnega hekanja je izboljšati varnost omrežja ali sistemov z odpravo ranljivosti, odkritih med testiranjem. Etični hekerji lahko uporabljajo enake metode in orodja kot zlonamerni hekerji, vendar z dovoljenjem pooblaščene osebe za izboljšanje varnosti in obrambo sistemov pred napadi zlonamernih uporabnikov. Od etičnih hekerjev se pričakuje, da bodo vodstvu poročali o vseh ranljivostih in slabostih, odkritih med postopkom.

Kaj je etično hekanje?

Etično vdiranje je pooblaščena praksa odkrivanja ranljivosti v aplikaciji, sistemu ali infrastrukturi organizacije in obide sistemske varnosti za prepoznavanje morebitnih kršitev podatkov in groženj v omrežju. Cilj etičnih hekerjev je raziskati sistem ali omrežje za šibke točke, ki jih lahko zlonamerni hekerji izkoristijo ali uničijo. Lahko izboljšajo varnostni odtis, da bolje prenesejo napade ali jih preusmerijo.

Podjetje, ki ima v lasti sistem ali omrežje, dovoljuje inženirjem kibernetske varnosti izvajanje takšnih dejavnosti, da bi preizkusili obrambo sistema. Tako je za razliko od zlonamernega hekanja ta postopek načrtovan, odobren in, kar je še pomembneje, zakonit.

Cilj etičnih hekerjev je raziskati sistem ali omrežje za šibke točke, ki jih lahko zlonamerni hekerji izkoristijo ali uničijo. Zbirajo in analizirajo informacije, da ugotovijo načine za krepitev varnosti sistema/omrežja/aplikacij. S tem lahko izboljšajo varnostni odtis, tako da lahko bolje prenese napade ali jih preusmeri. Organizacije najamejo etične hekerje, da raziščejo ranljivosti njihovih sistemov in omrežij ter razvijejo rešitve za preprečevanje vdorov podatkov. Razmislite o visokotehnološki permutaciji starega reka “Potreben je tat, da ujame tatu.”

Etično vdiranje je pooblaščena praksa odkrivanja ranljivosti v aplikaciji
Etično vdiranje je pooblaščena praksa odkrivanja ranljivosti v aplikaciji

Kateri so ključni koncepti etičnega hekanja?

Strokovnjaki za vdiranje sledijo štirim ključnim konceptom protokola:

Ostanite zakoniti. Pred dostopom in izvedbo ocene varnosti pridobite ustrezno odobritev.
Določite obseg. Določite obseg ocene, tako da bo delo etičnega hekerja ostalo zakonito in znotraj odobrenih meja organizacije.
Prijavite ranljivosti. Obvestite organizacijo o vseh ranljivostih, odkritih med ocenjevanjem. Zagotovite nasvete za odpravo teh ranljivosti.
Upoštevajte občutljivost podatkov. Odvisno od občutljivosti podatkov se bodo etični hekerji morda morali strinjati s pogodbo o nerazkritju, poleg drugih pogojev, ki jih zahteva ocenjena organizacija.

Kako se etični heker razlikuje od zlonamernih hekerjev?

Etični hekerji uporabljajo svoje znanje za zaščito in izboljšanje tehnologije organizacij. Tem organizacijam zagotavljajo bistveno storitev z iskanjem ranljivosti, ki lahko povzročijo kršitev varnosti.

Etični heker poroča o ugotovljenih ranljivostih organizaciji. Poleg tega nudijo nasvete za sanacijo. V mnogih primerih etični heker s soglasjem organizacije izvede ponoven test, da zagotovi, da so ranljivosti v celoti odpravljene.

Zlonamerni hekerji nameravajo pridobiti nepooblaščen dostop do vira (bolj ko je občutljiv, tem bolje) za finančno korist ali osebno priznanje. Nekateri zlonamerni hekerji ponaredijo spletna mesta ali zrušijo zaledne strežnike zaradi zabave, škode ugledu ali povzročitve finančne izgube. Uporabljene metode in najdene ranljivosti ostajajo neprijavljene. Ne skrbijo za izboljšanje varnostne drže organizacije.

Etični heker uporabljajo svoje znanje za zaščito in izboljšanje tehnologije organizacij
Etični heker uporabljajo svoje znanje za zaščito in izboljšanje tehnologije organizacij

Katere veščine in certifikate mora pridobiti etični heker?

Etični heker mora imeti široko paleto računalniških znanj. Pogosto se specializirajo in postanejo predmetni strokovnjaki (SME) na določenem področju znotraj domene etičnega hekanja.

Vsi etični hekerji bi morali imeti:

Strokovno znanje na področju skriptnih jezikov.
Obvladanje operacijskih sistemov.
Poglobljeno poznavanje mreženja.
Trdna podlaga v načelih informacijske varnosti.
Nekateri najbolj znani in pridobljeni certifikati vključujejo:

Svet ES: certificirano potrdilo o etičnem hekanju
Offensive Security Certified Professional (OSCP) certifikat
CompTIA Security+
Ciscova varnost CCNA
SANS GIAC

Katere težave prepozna hekanje?

Pri ocenjevanju varnosti informacijskih sredstev organizacije je namen etičnega vdiranja posnemati napadalca. Pri tem iščejo vektorje napada proti tarči. Začetni cilj je izvesti izvidništvo, pri čemer pridobimo čim več informacij.

Ko etični heker zbere dovolj informacij, jih uporabi za iskanje ranljivosti sredstva. To oceno izvajajo s kombinacijo avtomatiziranega in ročnega testiranja. Tudi sofisticirani sistemi imajo lahko zapletene tehnologije protiukrepov, ki so lahko ranljive.

Ne ustavijo se pri odkrivanju ranljivosti. Etični hekerji uporabljajo izkoriščanja proti ranljivostim, da bi dokazali, kako bi jih zlonamerni napadalec lahko izkoristil.

Nekatere najpogostejše ranljivosti, ki jih odkrijejo etični hekerji, vključujejo:

Injekcijski napadi
Prekinjena avtentikacija
Varnostne napačne konfiguracije
Uporaba komponent z znanimi ranljivostmi
Izpostavljenost občutljivim podatkom
Po obdobju testiranja etični hekerji pripravijo podrobno poročilo. Ta dokumentacija vključuje korake za ogrožanje odkritih ranljivosti in korake za njihovo popravke ali ublažitev.

Ko etični heker zbere dovolj informacij, jih uporabi za iskanje ranljivosti sredstva
Ko etični heker zbere dovolj informacij, jih uporabi za iskanje ranljivosti sredstva

Katere so nekatere omejitve etičnega hekanja?

Omejen obseg. Etični hekerji ne morejo preseči določenega obsega, da bi bil napad uspešen. Vendar pa ni nerazumno, da se z organizacijo pogovorite o potencialu napada izven obsega.
Omejitve virov. Zlonamerni hekerji nimajo časovnih omejitev, s katerimi se pogosto srečujejo etični hekerji. Računalniška moč in proračun sta dodatni omejitvi etičnih hekerjev.
Omejene metode. Nekatere organizacije prosijo strokovnjake, naj se izogibajo testnim primerom, ki povzročijo zrušitev strežnikov (npr. napadi zavrnitve storitve (DoS).

Etični heker – Zahtevane spretnosti

Etični heker bi moral imeti poglobljeno znanje o vseh sistemih, omrežjih, programskih kodah, varnostnih ukrepih itd., da lahko učinkovito izvaja vdore. Nekatere od teh veščin vključujejo:

Znanje programiranja – Zahtevano je za varnostne strokovnjake, ki delajo na področju varnosti aplikacij in življenjskega cikla razvoja programske opreme (SDLC).
Znanje skriptiranja – to je potrebno za strokovnjake, ki se ukvarjajo z omrežnimi napadi in napadi na gostitelja.
Omrežne veščine – Ta veščina je pomembna, ker grožnje večinoma izvirajo iz omrežij. Morali bi poznati vse naprave, ki so prisotne v omrežju, kako so povezane in kako prepoznati, ali so ogrožene.
Razumevanje baz podatkov – Napadi so večinoma usmerjeni na baze podatkov. Poznavanje sistemov za upravljanje baz podatkov, kot je SQL, vam bo pomagalo pri učinkovitem pregledu operacij, ki se izvajajo v bazah podatkov.
Poznavanje več platform, kot so Windows, Linux, Unix itd.
Sposobnost dela z različnimi hekerskimi orodji, ki so na voljo na trgu.
Poznavanje iskalnikov in strežnikov.

Dodaj odgovor

Vaš e-naslov ne bo objavljen. * označuje zahtevana polja