Ghidul suprem pentru hackingul etic | Ce trebuie să știți în 2023

Hackingul are o reputație negativă, dar unii hackeri fac din internet un loc mai bun și mai sigur. Indiferent dacă își folosesc puterile pentru bine sau rău, hackerii au unele abilități serioase.

Dar poate hackingul poate fi un lucru bun? Ce este hackingul etic și cum este diferit de alte tipuri de hacking? Cine sunt hackerii etici și cum să începeți ca unul? Și de ce ar spune o companie de bunăvoie că da pentru a fi hacked?

În acest articol, ne vom scufunda în domeniul hacking-ului etic pentru a răspunde la toate aceste întrebări și multe altele.

Vom discuta ce înseamnă cu adevărat hackingul și vom explora tehnicile reale utilizate atât de hackerii etici, cât și de cei rău intenționati.

Vom trece, de asemenea, câteva resurse care pot ajuta hackerii aspiranți să înceapă. Este mai ușor decât crezi să te implici în hackingul etic.

Ce este Hacking?

ce este hackingul

Cel mai simplu, hackingul obține acces la un dispozitiv digital, sistem informatic sau rețea într-un mod neautorizat sau neintenționat.

Hackingul are o mare varietate de aplicații – atât bune, cât și rele – dar este ușor de observat modul în care hackingul poate fi utilizat în scopuri rău intenționate..

În mod similar modului în care lăsați ușa descuiată sau fereastra larg deschisă vă poate lăsa vulnerabilă împotriva jefuitorilor, hackerii pot exploata vulnerabilitățile de securitate într-un dispozitiv, rețea sau software pentru a obține intrarea.

Impactul hackingului rău intenționat poate fi foarte puternic. Un raport din 2023 al Consiliului consultanților economici din SUA a estimat că hacking-ul rău intenționat a costat economia SUA cu 109 milioane de dolari în 2016.

La nivel mondial, afacerea medie are o șansă de 27,9 la sută să fie hacked în următorii doi ani.

Aceasta este o amenințare destul de semnificativă, având în vedere acest lucru încălcarea medie a datelor costă o companie 3,86 milioane USD conform unui studiu global din 2023 realizat de Ponemon Institute.

Având în vedere aceste statistici, nu este de mirare că cuvântul hacking face ca mulți oameni să fie nervosi. Cu toate acestea, există o cu totul altă latură a hacking-ului, care a obținut mai multă recunoaștere în ultimii ani: hacking-ul etic.

In realitate, hackingul etic este unul dintre cele mai eficiente metode pentru o afacere de a se proteja de vulnerabilitățile care ar putea fi exploatate de hackerii de pălării negre în scopuri rău intenționate.

Ce este hackingul etic?

Un hacker etic, cunoscut și sub numele de hacker de pălării albe, este un expert în securitate cibernetică care încearcă să găsească vulnerabilități de securitate pentru a avea acces la un dispozitiv digital, sistem informatic sau rețea..

Pare a fi orice alt tip de hacking, nu?

Diferența este că un hacker de căciulă albă folosește abilitățile de hacking pentru a ajuta companiile să găsească modalități de a-și consolida securitatea. Un hacker de pălărie neagră folosește abilități de hacking pentru a exploata punctele slabe pentru câștig personal.

Un adevărat hacker etic începe numai hackingul după ce a primit permisiunea explicită a proprietarului.

Scopul hackerilor etice este de a evalua sistemul de securitate existent și de a găsi modalități de a consolida și îmbunătăți protecția. Când un hacker etic găsește vulnerabilități în software-ul unei companii, compania poate apoi să rezolve problemele înainte ca un hacker rău intenționat să le poată exploata.

Dacă sunteți încă confuz cu privire la diferența dintre hackerii de pălării negre și pălăriile albe, poate fi util să vă imaginați că sistemul este hacked ca o clădire fizică. Luați în considerare următoarele exemple.

Exemplul 1: hackerii de tip Black Hat

Pălărie neagră

Într-o seară, un grup de oameni se strecoară într-un muzeu fără să oprească alarma. Acestea evită detectarea prin alunecare la timp perfect, în timp ce paznicii de securitate schimbă schimburi.

Grupul reușește să fure mai multe tablouri rare și scumpe și să scape fără să fie prins. Ei câștigă o sumă mare de bani prin vânzarea tablourilor de pe piața neagră.

Este destul de evident că acest scenariu descrie activități ilegale și răuvoitoare. Acest exemplu este similar cu modul în care un hacker de pălărie neagră ar putea ocoli sistemul de cibersecuritate al unei companii pentru a obține acces neautorizat la fișiere confidențiale pentru a vinde informațiile obținute ilegal.

Hackerii de pălărie neagră sunt cei care piratează ilegal în scopuri proprii sau rău intenționate. Aceasta include pe oricine fură, scurge, accesează date sau perturbă dispozitivele și sistemele computerizate pentru intenție rău intenționată, câștig financiar sau orice alt motiv.

Termenul „pălărie neagră” provine de fapt din filmele vechi occidentale, unde criminalul ar fi identificat prin ținuta sa neagră, iar eroul ar fi recunoscut de pălăria sa albă.

Exemplu 2: Hackerul White Hat

Un muzeu vrea să știe cât de bine funcționează sistemele sale de securitate. Directorul muzeului este îngrijorat de faptul că muzeul poate fi vulnerabil la hoți, dar nu știe cel mai bun mod de a îmbunătăți securitatea.

Directorul muzeului angajează un expert în securitate pentru a ajuta la detectarea vulnerabilităților din sistem. Expertul în securitate va recrea un scenariu din viața reală încercând să intre în muzeu. Expertul în securitate și directorul muzeului semnează ambii un acord scris.

Expertul în securitate este capabil să întrerupă într-o noapte ocolind alarma și evitând paznicii de securitate în timp ce schimbă schimburile.

În dimineața următoare, expertul în securitate livrează un raport directorului muzeului, explicând modul în care a reușit să se strecoare și să contureze modalități prin care muzeul ar putea remedia vulnerabilitățile identificate de acesta..

În acest exemplu, nu au fost încălcate legi și nu s-a produs nicio activitate rău intenționată. Acest lucru este similar cu modul în care un hacker de pălărie albă poate utiliza hacking-ul etic pentru a ajuta întreprinderile să își îmbunătățească securitatea cibernetică și să evite viitoarele pirataje.

Este ușor de observat cum adevărații hackeri de pălării albe sunt complet diferiți de hackerii de pălării negre. Dar despre scenarii în care lucrurile nu sunt atât de alb-negru?

Există și alte tipuri de hackeri care nu au intenții rău intenționate, dar nu se respectă aceleași standarde morale ca hackerii adevărați etici. Numim acești oameni hackeri de pălării gri.

Exemplu 3: Hackerul Hat Haty

GrayHat

Un expert în domeniul securității iubitor de artă este îngrijorat de faptul că un muzeu local nu are o securitate suficient de puternică pentru a-și proteja colecția rară. Expertul în securitate scrie o scrisoare către directorul muzeului, dar nu primește niciun răspuns.

Expertul în securitate este îngrijorat de faptul că picăturile valoroase vor fi furate dacă securitatea muzeului nu va fi îmbunătățită în curând. Pentru a-și demonstra punctul de vedere, expertul în securitate dezactivează alarma de securitate a muzeului și se strecoară în muzeu.

Expertul în securitate nu rupe și nu dăunează nimic. În schimb, el lasă o scrisoare anonimă pe biroul directorului muzeului, explicând modul în care a fost capabil să ocolească sistemul de securitate și să contureze modalități de îmbunătățire a securității muzeului..

Dacă nu se efectuează modificări, expertul în securitate intenționează să anunțe publicul defectelor de securitate ale muzeului în speranța că directorul muzeului va fi obligat să îmbunătățească în sfârșit securitatea.

Acest exemplu arată clar că linia dintre hackerii de pălărie neagră și pălărie albă poate fi încețoșată. Hacking-ul etic înseamnă mai mult decât să ai doar intenții bune.

După cum vom vedea mai târziu, o intruziune neautorizată este încă o intruziune neautorizată indiferent dacă hackerul a încercat sau nu să fie util.

Deși toți hackerii trag din aceleași abilități și cunoștințe, hackerii adevărați etici își folosesc abilitățile doar pentru a avea acces la sisteme cu permisiunea explicită a proprietarilor.

Tipuri de hacking etic

Bine, așa că acum știm ce este un hacker etic și cum companiile pot beneficia de angajarea unui hacker etic. Dar ce fac de fapt hackerii etici?

Există o gamă largă de instrumente și tehnici de hacking care sunt utilizate în mod obișnuit de hackerii de pălării albe. Hackerii etici se specializează adesea în anumite domenii, dar majoritatea hackerilor de înaltă calificare sunt flexibili și învață constant noi strategii.

ce fac hackerii etici

Evaluările vulnerabilității, testarea penetrării și echipa roșie sunt trei termeni care deseori sunt confundați unul cu celălalt. Ele reprezintă de fapt trei abordări complet diferite pe care le pot adopta hackerii etici. Le vom discuta mai detaliat mai jos.

Fiecare dintre aceste domenii poate dura ani de zile pentru a stăpâni și, la fel ca lumea cibernetică – este în continuă evoluție.

I. Evaluarea vulnerabilității

O evaluare a vulnerabilității (VA) este o metodă folosită de hackerii etici și de alți experți în securitatea informațiilor identifică, clasează și comunică orice vulnerabilități prezente într-un sistem.

Cercetătorii de securitate, hackerii și utilizatorii finali pot juca un rol în găsirea vulnerabilităților în software-ul, rețeaua și hardware-ul unei companii..

Nicio componentă software nu este perfectă și, cu fiecare actualizare sau versiune nouă, trebuie să existe unele erori. Din această cauză, cele mai de renume companii de dezvoltare hardware și software recunosc valoarea evaluărilor frecvente ale vulnerabilității.

O companie poate angaja un hacker etic pentru a efectua un VA pentru a găsi și repara orice problemă cu software-ul înainte ca acestea să poată fi exploatate de un hacker rău intenționat.

Dacă vulnerabilitatea unui software nu este abordată și abordată rapid, consecințele pot fi catastrofale. Prin urmare, este în interesul tuturor furnizorilor de software să descopere și să abordeze vulnerabilitățile înainte ca hackerii criminali.

Deși fiecare VA poate varia în domeniul de aplicare, al calendarului și al abordării, majoritatea hackerilor etici urmează aceste patru etape principale:

  1. Creați un catalog detaliat cu toate resursele și activele din sistem.
  2. Clasificați activele în funcție de valoarea sau importanța lor în sistemul general.
  3. Găsiți și definiți orice vulnerabilități existente sau potențiale din fiecare activ.
  4. Colaborați cu compania pentru a remedia toate problemele de securitate identificate în evaluare.

Principala diferență între o evaluare a vulnerabilității și alte tehnici comune de hacking etic este că evaluările de vulnerabilitate nu recreează un scenariu de hacking din lumea reală.

Într-o abordare VA, clientul și hackerul etic colaborează de obicei strâns de-a lungul întregului proces.

Clientul oferă hackerului etic o mulțime de informații și acces la resurse înainte de începerea evaluării, în loc să solicite hackerului etic să strângă informații din exterior.

Găsirea vulnerabilităților

Există multe instrumente pe care hackerii le folosesc într-o evaluare a vulnerabilității, inclusiv adesea programe care scanează mediul sistemului, analizează protocoalele de rețea și audită securitatea aplicațiilor web sau Android.

Un alt mod de a găsi vulnerabilități este prin analizarea codului sursă. Totuși, acesta este probabil cel mai obositor mod de a găsi vulnerabilități și trebuie să ai acces la codul sursă, care nu este întotdeauna dat.

Un exemplu de mod popular de a găsi vulnerabilități este prin intermediul unei tehnici numite fuzzing. Fuzzing-ul se produce atunci când intervii în mod intenționat cu un program și cu introducerea acestuia pentru a-l face să se prăbușească, ceea ce tinde să ajute la dezvăluirea vulnerabilităților.

Un fuzzer obișnuit este un program numit Radamsa, care a fost utilizat pentru a găsi o vulnerabilitate în Apple QuickTime care a permis atacatorilor de la distanță să creeze un atac de refuz de serviciu (DoS) printr-un fișier de film corupt..

II. Testarea penetrației

Un test de penetrare este o metodă folosită de hackerii etici pentru a testa apărările și procedurile de securitate ale unui dispozitiv, rețea sau sistem pentru a afla dacă există vulnerabilități care pot fi exploatate.

Testarea penetrației este ceea ce cred majoritatea oamenilor când imaginează un hacker etic. Hackerul etic trebuie să intre în gândirea unui hacker cu pălării negre și să simuleze un atac din lumea reală.

Deși evaluările de vulnerabilitate pot acoperi de obicei o gamă mai largă de informații, testarea penetrării este un mod mai realist de a evalua punctele slabe specifice ale sistemului.

Diferența dintre cele două abordări se reduce la lățime și adâncime. Acesta este motivul pentru care cele două metode sunt adesea folosite împreună.

Există două tipuri de teste de penetrare:

  • Testul cutiei albe: Înainte de testarea penetrării, hackerului etic primește informații detaliate despre sistemul testat. Acest lucru implică adesea hackerul care efectuează un test de vulnerabilitate. Testul de penetrare este apoi efectuat după ce hackerului etic i s-a arătat o privire interioară asupra sistemului.
  • Test de cutie neagră: Hackerului etic primește puține informații despre niciun fel de informații despre sistem înainte de începerea testului de penetrare. Acest lucru este de obicei făcut pentru a recrea un scenariu din lumea reală și pentru a afla cât de multe daune ar putea fi făcute de un hacker rău intenționat din afară. În acest caz, hackerul etic trebuie să efectueze recunoașterea de unul singur.

Dacă ați fost un hacker etic care a efectuat un test de penetrare, va trebui să parcurgeți următorii pași:

Faza 1: Adunarea informațiilor

Această etapă presupune colectarea cât mai multor informații despre o țintă. Aceste informații vă vor ajuta să proiectați și să executați atacurile dvs. în fazele următoare.

O bună colectare de informații vă permite să determinați ce puncte de intrare și potențialele puncte slabe există într-un sistem. Punctele de intrare pot fi fizice (de exemplu, ușa de serviciu), electronice (de exemplu, prompt de conectare) sau umane (de exemplu, John M. recepționerul).

Există patru categorii de colectare a informațiilor:

  • Informații open source (OSINT): Cercetarea informațiilor disponibile publicului despre o țintă.
  • Informații pasive: Adunarea informațiilor într-un mod care nu poate fi detectat. Aceasta este de obicei limitată la cache-uri sau informații arhivate.
  • Inteligență semi-pasivă: Adunarea informațiilor în timp ce încercați să rămâneți nedetectat ascunzând sau camuflând acțiunile dvs. pentru a arăta ca un trafic de internet normal în rețeaua țintă.
  • Informații active Obținerea informațiilor într-un mod în care acțiunile dvs. ar trebui să declanșeze alerte și alarme. Acest lucru vă permite să vedeți cum sistemele de securitate ale clientului dvs. detectează atacuri și se apără.

Faza 2: scanare

După ce adunați cât mai multe informații, veți începe să analizați sistemul pentru a înțelege cum se comportă și a afla cum va răspunde la un atac.

Vei profita probabil de instrumente software pentru scanarea rețelei și a infrastructurii țintei. S-ar putea să doriți să monitorizați rețeaua pe o perioadă de timp pentru a aduna cât mai multe date posibile.

De asemenea, puteți petrece timp inspectând și analizând codul software-ului în timp ce acesta este static și în timp ce este în funcțiune, ceea ce se numește analiză dinamică.

Faza 3: Obținerea accesului și exploatarea

În această fază, veți încerca să introduceți și să exploatați vulnerabilitățile pe care le-ați descoperit.

Aici sunt câteva tehnici pe care le puteți utiliza în timpul unui test de penetrare pentru a încerca să obțineți intrarea:

  • Evitând firewall-urile de rețea sau aplicații web
  • Exploatarea serviciilor cloud
  • Atacuri SSH
  • Exploatarea parolelor slabe sau implicite
  • Injecții SQL
  • Scripturi cross-site
  • Atacuri de refuz de serviciu (DoS)
  • Interfața adresei MAC

Este posibil să fiți nevoit să utilizați Inginerie sociala pentru a avea acces. Aceasta implică inducerea în eroare sau manipularea oamenilor, de obicei angajații companiei, pentru a se infiltra în mediu.

Exemple de inginerie socială includ:

  • Atacuri de phishing
  • Dornic sau înlocuirea unui angajat al companiei
  • Tailgating, în cazul în care hackerul manipulează o persoană autorizată pentru a oferi acces restricționat
  • Quid pro quo, în cazul în care hackerul prezintă drept suport tehnic

Pentru a exploata cu succes orice vulnerabilitate, trebuie să evadați sau să ocoliți orice contramăsuri sau mecanisme de apărare care ar putea fi prezente.

Ca parte a acestei faze, puteți încerca, de asemenea, să evaluați cât de mult poate fi făcută prin exploatarea vulnerabilității.

Poate încercați să vedeți dacă puteți fura date, intercepta trafic sau prăbușește procesele. Cu toate acestea, este important să nu depășiți limitele acordului dvs. de hacking etic cu clientul.

Faza 4: Menținerea accesului și acoperirea pistelor

Scopul acestei a treia faze este de a afla cât timp vă puteți menține conexiunea fără a fi detectat.

Unele tipuri de atacuri au loc pe parcursul zilelor, săptămânilor sau chiar luni. Poate doriți să încercați să descoperiți dacă este posibil să ascundeți intruziunea și să mențineți accesul pe o perioadă de timp.

Faza 5: analiză și raportare

La sfârșitul testului de penetrare, veți crea un raport în profunzime a tot ceea ce ați învățat în timpul testului.

Aceasta include o descriere a tuturor vulnerabilităților descoperite, cât de critice sunt, cum pot fi exploatate, consecințele posibile și recomandări privind îmbunătățirea securității.

III. Echipa Roșie

Echipa roșie este similară cu un test de penetrare standard, cu câteva diferențe importante.

O echipă roșie este un grup de hackeri etici sau specialiști în securitate cibernetică care testează un anumit produs, serviciu sau instalație fizică pentru a testa apărarea mediului.

O echipă roșie încearcă recreați o invazie din lumea reală cat mai mult posibil. Din această cauză, majoritatea echipelor informatice și de securitate ale companiei nu au dat în prealabil detalii despre test, decât dacă este absolut necesar.

Testul are loc adesea pe o perioadă mai lungă de timp decât alte metode. Echipele roșii folosesc de obicei o combinație de instrumente software, tehnici de inginerie socială și exploatări ale mediului fizic.

Beneficiile hackingului etic

La suprafață, ar putea părea o nebunie pentru o companie să angajeze pe cineva care să încerce să încalce propriul sistem. Dar intrarea în gândirea unui hacker de pălării negre este singura cale prin care o afacere își poate testa cu adevărat apărarea.

O companie care nu dorește să angajeze un hacker etic trebuie să se bazeze pe a avea o apărare perfectă pentru fiecare atac posibil. Acest lucru lasă compania într-un dezavantaj constant.

Chiar dacă o companie are cele mai bune apărare din lume, realitatea este aceea un hacker trebuie doar să găsească un singur punct slab pentru a compromite întregul sistem.

Este aproape imposibil să afli care este acel punct slab fără să îți pui apărările la un test realist. Un hacker etic priceput poate economisi o companie o cantitate semnificativă de timp, bani și efort.

Imaginează-ți că o companie de IT proiectează software nou pentru piață. Acestea sunt pe un program strict, dar sărirea testelor de securitate ar putea avea consecințe grave în viitor.

Care este mai ușor: incluzând orice fel de apărare imaginabilă, astfel încât software-ul să fie imun la orice atac posibil sau să angajeze un hacker etic pentru a identifica cele mai vulnerabile zone ale software-ului?

Luați în considerare următorul exemplu din ceea ce poate motiva o organizație să lucreze cu hackeri etici:

  • În 2023, un atac ransomware cunoscut sub numele de WannaCry a compromis zeci de spitale din Marea Britanie. Angajații spitalului au fost blocați din calculatoarele lor și au trebuit anulate peste 19.000 de întâlniri. Se estimează că atacul a costat Serviciul Național de Sănătate din Marea Britanie (NHS) 92 de milioane de lire sterline în reparații IT și venituri pierdute. În urma atacului, Serviciul Național de Sănătate din Marea Britanie a creat un nou Centru de operațiuni de securitate cu finanțare de 20 de milioane de lire sterline pentru îmbunătățirea și evaluarea securității folosind hacking-ul etic.

hacking etic 1

Adăugarea unui hacker etic la echipa de proiectare a software-ului nu numai că face procesul de testare a securității mai rapid și mai eficient, dar și mai eficient.

Asta înseamnă că o companie care angajează un hacker etic este ambele economisind bani și creând un produs mai puternic.

Ce caută clienții într-un hacker etic?

Când o companie angajează un hacker etic, ei caută pe cineva cu expertiză în domeniul securității cibernetice care poate prelua pe deplin perspectiva unui hacker rău intenționat pentru a reproduce atacuri realiste.

Hackerii etici trebuie să aibă cunoștințe avansate despre metodele, abilitățile și mentalitatea pe care hackerii de pălării negre le folosesc pentru a compromite apărările de securitate.

Companiile caută, de asemenea, pe cineva care este profesional, comunicativ și transparent. De multe ori companiile trebuie să aibă multă încredere în hackerii etici. Este un rol care vine cu multă responsabilitate.

Hackerii etici au responsabilitatea de a informează complet compania din tot ceea ce descoperă în timpul testării.

În mod ideal, hackerul etic va lucra și cu compania pentru a se asigura că toate problemele și vulnerabilitățile sunt rezolvate în siguranță după finalizarea testării.

Este legală hackingul etic?

Hackingul etic poate exista uneori într-un an zona gri legală confuză. În cea mai mare parte a lumii, legile existente privind hackingul etic sunt ambigue și nu acoperă în mod clar toate scenariile posibile.

Atât hackerii, cât și companiile trebuie să ia măsuri pentru a se proteja și pentru a se asigura că nu sunt încălcate legile.

Condiții pentru hacking legal

În general, cea mai bună metodă pentru ambele părți de a se asigura că sunt în mod legal în mod clar este semnează un acord scris asta definește meseria pe care hackerul etic trebuie să o angajeze.

Una dintre principalele diferențe dintre hackingul legal și ilegal este dacă hackingul a fost autorizat sau neautorizat.

Acordul scris este o dovadă că hackerul etic este autorizat legal pentru a încerca să exploateze vulnerabilitățile de securitate ale companiei și să obțină acces la sistem.

Înainte de a angaja un hacker etic, companiile trebuie să facă, de asemenea, cercetările și să se asigure că nu solicită hackerului să facă ceva ilegal.

Organizațiile pot încălca legea solicitând hackerilor să acceseze datele confidențiale ale clienților fără a obține permisiunea clienților.

Pentru o companie care angajează un hacker etic, un acord scris poate fi o oportunitate pentru companie să se asigure că solicitarea lor de hacking este legală și să creeze dovada a ceea ce au dat exact hackerului permisiunea de a face.

Îndeplinirea următoarelor patru condiții este cea mai bună metodă pentru ambele părți de a se proteja evitați consecințele legale pentru hacking etic:

  1. Hackerul etic și clientul sunt de acord și semnați o declarație de lucru (SOW) care descrie obiectivul hackerului etic, ce este solicitat să facă hackerul, ce acțiuni are hackerul să ia, ce hacker va oferi clientului atunci când proiectul va fi finalizat, precum și limitele și limitele date hackerului.
  2. În cazul în care hackerul etic poate fi expus la informații confidențiale, acesta trebuie să i se ceară semnați un acord de nedivulgare astfel încât informațiile private sau sensibile să fie gestionate corespunzător.
  3. Ambele părți ar trebui semnați un document de eliberare a răspunderii care eliberează hackerul etic de orice responsabilitate în cazul întreruperilor sau problemelor serviciului din cauza acțiunilor autorizate întreprinse în timpul misiunii de hacking etic.
  4. Hackerul etic ar trebui să facă toate eforturile pentru să fie cât mai transparent cu clientul. Dezvăluirea completă este unul dintre cele mai importante principii ale hackerilor etice.

Hacking etic neautorizat – este legal?

Bine, deci un acord scris este grozav. Dar ce zici de situații care nu sunt atât de alb-negru?

Imaginați-vă un hacker de căciulă albă care, în mod neașteptat, se confruntă cu un defect de securitate pe site-ul companiei. Încearcă să evalueze defectul de securitate pentru a afla dacă ar trebui să încerce să îl raporteze companiei.

În timp ce face acest lucru, ea câștigă acces neintenționat la baza de date confidențială a site-ului. Ea informează rapid și în mod privat compania despre descoperirea ei și chiar le oferă câteva idei despre cum să rezolve problema.

Spre surprinderea ei, în loc să fie mulțumită și răsplătită de companie, este lovită de acuzații legale pentru accesul neautorizat la baza de date a sistemului.

Din păcate, au existat mai multe exemple din această realitate. Chiar dacă intențiile hackerului au fost bune, legea nu ia întotdeauna în considerare intențiile.

Lucrurile se complică atunci când iei în considerare faptul că nu toți hackerii etici sunt angajați direct de o companie. În schimb, unele pălării albe acționează ca vigilenți. Își petrec timpul încercând să găsească și să raporteze defecte de securitate pe care companiile nu au reușit să le remedieze.

Adesea au intenții nobile, scopul lor principal fiind acela de a face lumea un loc mai sigur. În termeni legali, acest lucru este numit uneori hacking de bună credință.

Cercetătorii de securitate pot utiliza, de asemenea, tehnici de hacking pentru a evalua defectele de securitate din rețele, dispozitive sau software ca parte a cercetării lor.

Programele de recompense pentru bug și programele de dezvăluire a vulnerabilităților (VDP) pot oferi unele protectie legala la hackerii etici.

Un program de bounty bug este un sistem de recompense oferit de un dezvoltator de software sau un site web oricărui hacker alb de hat hat care descoperă și raportează o vulnerabilitate pentru companie.

În mod obișnuit, programele de recompense pentru bug sunt definite în mod explicit și conturate de către public în scris. Acest lucru poate acționa ca un acord scris și poate oferi o zonă de port sigur hackerilor etici și să îi protejeze de acuzațiile civile sau penale.

Programe de dezvăluire a vulnerabilității (VDP) sunt similare cu sumele de bug, dar nu oferă stimulente financiare. Acestea creează un canal sigur pentru hackerii de căciulă albă și cercetătorii de securitate pentru a raporta vulnerabilitățile descoperite cu bună credință.

Deoarece criminalitatea informatică devine o amenințare din ce în ce mai mare pentru întreprinderile din era digitală, tot mai multe organizații anunță propriile lor VDP.

Multe companii recunosc că VDP și programele de recompensare a erorilor pot fi cel mai bun mod de a-și îmbunătăți securitatea și încurajează hackerii să raporteze descoperirea lor, mai degrabă decât să anunțe public vulnerabilitatea sau să o exploateze..

Dacă sunteți interesat să vă implicați în recompense pentru bug-uri, cel mai important este să faceți acest lucru citiți termenii și condițiile a programului foarte atent.

Hackerii etici trebuie să se asigure că acțiunile lor sunt complet acoperite de termenii în scris ai programului pentru a se proteja de consecințele legale.

Exemple reale de hacking etic

Să trecem peste câteva exemple din lumea hackerilor etici și consecințele bune și rele cu care s-au confruntat pentru activitatea lor de hacking.

Aceste exemple ajută la explicarea modului în care hackingul etic poate fi legal sau nu în funcție de circumstanțe și context.

Dave Dittrich

Inginer software de la Universitatea din Washington și cercetător în domeniul securității cibernetice, Dave Dittrich, este cel mai cunoscut pentru cercetările sale asupra instrumentelor de atac a Distribuției Denial of Service (DDoS)..

După ce o serie de atacuri pe scară largă DDoS din întreaga lume au provocat panică la sfârșitul anilor 90 și începutul anilor 2000, Dittrich a început să investigheze gazdele compromise folosind tehnici de hacking etic.

Cercetarea lui uneori l-a obligat să acceseze informații personale de la titularii de conturi cu sisteme compromise.

Dittrich vorbește frecvent despre modul în care activitățile sale de hacking l-ar fi putut debarca în grave probleme legale. Chiar dacă intențiile sale erau bune, unele dintre acțiunile sale ar fi putut fi privite ca intruziuni neautorizate.

Din fericire, Dittrich nu s-a confruntat niciodată cu consecințe legale pentru hackingul său. O parte din motivul pentru care acțiunile lui Dittrich au fost considerate hacking-ul etic a fost pentru că a muncit din greu pentru a urma orientări etice stricte.

Cercetătorul a încercat să fie transparent și comunicativ cu toate victimele atacului DDoS implicate în cercetarea sa. El a informat, de asemenea, autoritățile guvernamentale despre activitățile sale și despre toate rezultatele cercetărilor sale.

Dittrich este acum un mare susținător al hackerilor etice pentru a combate instrumentele de hacking rău intenționate. El consideră că hackerii etici trebuie să lucreze împreună pentru a crea și urma un cod de etică de hacking strict pentru a se proteja pe ei și pe ceilalți.

Glenn Mangham

Povestea studentului britanic în dezvoltare de software Glenn Mangham este un exemplu excelent riscurile pe care le implică hackingul neautorizat, chiar dacă intențiile tale sunt bune.

În 2011, Mangham a observat unele vulnerabilități de securitate în Yahoo! motor de căutare. Utilizând tehnici de hacking, studentul în dezvoltare software a explorat vulnerabilitățile mai detaliat.

El a alcătuit un raport despre activitățile și constatările sale, pe care le-a trimis apoi la Yahoo! împreună cu recomandări pentru îmbunătățirea securității.

Yahoo! a considerat că acțiunile lui Mangham sunt un hacking etic. Compania i-a mulțumit pentru raportul său și chiar i-a oferit o recompensă de câteva mii de lire sterline pentru eforturile depuse.

Cu toate acestea, norocul lui Mangham s-a schimbat mai târziu în acel an, când a încercat aceeași rutină cu Facebook. Încurajat de succesul său anterior, de această dată a întreprins mai multe acțiuni extreme asupra vânătorii sale pentru a găsi vulnerabilități.

Mangham a intrat cu succes în contul unui angajat Facebook, pe care îl obișnuia să obțină acces la mai multe servere Facebook.

În timp ce explora vulnerabilitățile de securitate pe care le-a întâlnit, Mangham cod sursă confidențial descărcat de pe serverele Facebook de pe hard diskul său de acasă. El susține că a încercat să alcătuiască un raport similar cu cel creat de Yahoo! pentru a ajuta Facebook să-și îmbunătățească securitatea.

Din păcate, Facebook a văzut lucrurile altfel. Compania a găsit dovezi ale unei încălcări neautorizate și a mers direct la FBI, care a urmărit intruzia înapoi în Mangham.

Atunci când autoritățile britanice s-au confruntat cu studentul de dezvoltare software, el a recunoscut imediat ce a făcut și a încercat să-și explice intențiile, dar era prea târziu.

Facebook nu a văzut acțiunile lui Mangham ca pe un hacking etic. Avocații companiei au susținut că accesul neautorizat nu a fost niciodată inofensiv și că ar trebui pedepsit indiferent de intențiile hackerului.. Mangham a fost condamnat la opt luni de închisoare pentru acțiunile sale.

Charlie Miller

Charlie Miller este un cercetător american în domeniul cibersecurității și cunoscutul hacker etic care a lucrat anterior pentru NSA, Twitter și Uber.

Miller a fost recompensat public de mai multe ori pentru descoperirea defectelor critice de securitate în dispozitivele și software-urile populare. Nu s-a confruntat niciodată cu consecințe legale pentru hackingul său, deoarece respectă un cod strict de etică de hacking.

Iată câteva exemple despre ceea ce a realizat Miller cu hacking-ul etic:

  • 2007: Miller a descoperit o vulnerabilitate critică în aplicația Safari pentru iPhone, care ar putea fi folosită pentru a hack și a deturna iPhone-uri. Apple a reușit să remedieze cu succes problema după ce Miller a raportat concluziile sale către companie.
  • 2008: O conferință de hackeri din Canada a acordat un premiu de 10.000 USD pentru Miller pentru că a demonstrat cum poate fi folosită o vulnerabilitate de securitate pentru a hack un MacBook Air în mai puțin de 2 minute.
  • 2009: Miller a expus un defect de securitate în sistemul de procesare a mesajelor text iPhone, care a lăsat iPhone-urile vulnerabile la atacurile DDoS.
  • 2011: Miller a găsit o vulnerabilitate critică în cipurile de baterii ale laptopurilor Apple care ar putea fi ușor exploatate pentru a infecta laptopul cu malware sau a deteriora dispozitivul.
  • 2012: Miller a expus o metodă pe care hackerii ar putea să o folosească pentru a ocoli protecțiile magazinului de aplicații mobile Google, făcând posibil ca hackerii să creeze aplicații Android rău intenționate pentru a fura date, a trimite spam sau pentru a lua bani. Google a putut repara problema cu ajutorul lui Miller.
  • 2015: Charlie Miller și colegul său de etică hacker Chris Valasek au descoperit o vulnerabilitate în sistemul de divertisment conectat la internet al Jeep Cherokee. Cu doar adresa IP a mașinii, cei doi hackeri au reușit să controleze de la distanță motorul mașinii, pauzele, volanul și multe altele, trimițând comenzi către rețeaua internă de control a autovehiculului (CAN). Fiat Chrysler, care deține Jeep Cherokee, a fost capabilă să creeze rapid o corecție de securitate după ce Miller și Valasek au dezvăluit problema..

Devenind un hacker etic

Exemple reale din secțiunea precedentă arată cum un cod de etică de hacking poate face diferența între acțiunile unui hacker care câștigă o recompensă de 10.000 USD sau o pedeapsă cu închisoarea.

Urmarea liniilor directoare de hacking etic este singura modalitate de a începe în mod sigur și legal ca hacker. Este, de asemenea mult mai ușor să câștigi bani ca hacker etic decât ca pălărie neagră sau pălărie gri.

Un număr tot mai mare de companii din întreaga lume își dau seama de importanța investițiilor puternice în cibersecuritate. Această conștientizare în creștere înseamnă că domeniul securității informațiilor crește mai repede ca niciodată.

Cu cererea actuală în plină expansiune pentru hackeri etici calificați crearea de locuri de muncă și creșterea salariilor, perspectivele pentru hackerii aspiranți de pălării albe nu au fost niciodată mai strălucitoare.

Există chiar și exemple de hackeri cu pălărie neagră care se schimbă pe laturi, deoarece există atât de multe mai multe oportunități pentru hackerii etici decât în ​​trecut.

Unul dintre cele mai cunoscute cazuri este Kevin Mitnick, un hacker american de pălării negre incredibil de talentat despre care se crede că a câștigat acces neautorizat la sute de dispozitive și rețele peste câteva decenii.

Mitnick a evadat autoritățile timp de mai mulți ani, dar a fost în cele din urmă prins, arestat și condamnat la cinci ani de închisoare după o urmărire de înaltă calitate a FBI în 1995.

Astăzi, Mitnick este un consultant de securitate extrem de reușit care are a furnizat servicii de hacking etic pentru unele dintre cele mai mari companii din lume. Povestea fostului hacker de pălărie neagră este atât de fascinantă, cât și de inspirată pentru oricine are în vedere o carieră în hacking.

Datorită creșterii gradului de conștientizare cu privire la beneficiile hackingului etic, există o tonă de resurse și oportunități acolo pentru ca hackerii etici să profite.

A câștiga bani ca un hacker etic

Hackingul etic este un domeniu distractiv și interesant în care să te înscrii, dar poate fi și un o modalitate foarte bună de a face bani. Există două căi principale pe care hackerii etici le pot lua pentru a-și câștiga viața.

Mulți hackeri etici sunt angajați de companii sau firme de consultanță. Aici sunt câteva titluri comune de muncă care atrag hackerii etici:

  • Analist securitate informațională
  • Analist de securitate cibernetică
  • Inginer de securitate
  • Tester de penetrare
  • Manager de securitate informațională
  • Cercetător de securitate cibernetică

Potrivit Payscale, salariul mediu anual pentru un hacker etic certificat în SUA este de 90.000 de dolari începând cu 2023, dar cei mai mari câștigători pot face peste 130.000 de dolari.

Aici sunt câteva salariul mediu variază în 2023 pentru un hacker etic din SUA, bazat pe locație:

  • Washington, DC: 66 182 USD – 125 937 USD
  • New York, New York: 49.518 USD – 128.634 dolari
  • Atlanta, Georgia: 49.682 USD – 112.217 USD
  • San Antonio, Texas: 51.824 USD – 91.432 USD

Unii hackeri etici preferă să lucreze solo decât să se alăture unei companii. Acești hackeri își câștigă, de obicei, banii prin recompense de bug.

Programele Bug Bounty

Multe site-uri web și dezvoltatori de software recunosc valoarea oferirii oamenilor motivația de a dezvălui orice bug sau vulnerabilități pe care le întâlnesc mai degrabă decât să le exploateze sau să le anunțe public.

O recompensă de eroare este o recompensă oferită de către un site web sau dezvoltator de software utilizatorii și hackerii etici care găsesc și raportează o eroare companiei. Cele mai mari recompense sunt de obicei oferite pentru descoperirea unui bug care ar putea fi exploatat de un hacker rău intenționat.

Protecțiile legale pentru programele de recompensare a erorilor sunt discutate mai detaliat mai devreme în acest articol. În general, cel mai important lucru este să citiți cu atenție termenii și condițiile programului de recompensare a erorilor și urmați liniile directoare date de companie.

Recunoașterile de erori pot fi o modalitate excelentă pentru ca hackerii talentați etici să câștige bani. Iată o listă a câtorva programe de recompense pentru buguri oferite de companii cunoscute, împreună cu posibilele câștiguri:

  • Facebook: 500 $ – 50.000 USD
  • Apple: Până la 200.000 USD
  • GitHub: 600 $ – 30.000 USD+
  • Google: 100 USD – 30.000 USD+
  • Microsoft: Până la 100.000 USD
  • Netflix: 200 $ – 20.000 $
  • Uber: 500 $ – 10.000 USD
  • PayPal: Până la 30.000 USD

Multe site-uri web găzduiesc informații despre programele lor de recompensare a erorilor din baza de date hackerone.

hacking etic 2

Noțiuni introductive ca un hacker etic

Unul dintre cele mai bune lucruri despre hackingul etic este că acesta este accesibil tuturor. Nu există un singur mod corect de a deveni un mare hacker.
Hackingul etic este diferit de multe alte cariere în care trebuie să urmați o cale strictă și tradițională pentru a avea succes. De fapt, unii dintre cei mai cunoscuți hackeri etici au fost complet autodidact.

Rețineți că nimeni nu devine un hacker talentat peste noapte. Învățarea abilităților de hacking necesită timp, efort și dăruire. Chiar și hackerii cu experiență sunt nevoiți să învețe constant noi abilități, deoarece tehnologia se schimbă atât de rapid.

Dacă sunteți investiți în învățând și îmbunătățindu-ți constant abilitățile, atunci sunteți deja la început.

Întrucât există atât de multe căi posibile de parcurs ca un hacker etic aspirant, vom dezvălui lucrurile pași formali și informali că poți lua.

Învățare formală – grade și certificate

Nu există un grad specific sau un grad major care să fie necesar pentru o carieră în hackingul etic, ci să urmeze cursuri în tehnologia informației, informatică, inginerie computerizată sau chiar matematică te poate ajuta să te pregătești să intri pe teren.

Orice grad care implică învățare limbaje de programare și dezvoltare de software va fi cel mai relevant pentru hackerii etici.

Dacă îți lipsește experiența din lumea reală, una dintre cele mai bune metode de a te evidenția ca un hacker talentat etic este să obții un certificare. Există câteva credențe diferite pe care le pot obține hackerii etici.

Hacker etic certificat (CEH)

Pentru a deveni un hacker etic certificat, trebuie să primiți date de acreditare de la Consiliul Internațional al Consultanților de Comerț Electronic (CE-Council).

CEH este un certificare la nivel de intrare. Obținerea acestuia dovedește că înțelegeți la nivel teoretic ce este hackingul etic, cum este diferit de hackingul non-etic, ce tipuri de atacuri există și cum să vă protejați împotriva lor.

Examenul este format din 125 de întrebări cu alegere multiplă care acoperă subiecte precum: amprentarea și recunoașterea, scanarea rețelei, sniffing de date, servere de deturnare, injecție SQL, hacking de sistem, hacking pentru aplicații web și inginerie socială. Examenul durează aproximativ patru ore.

Hacker etic certificat (practic)

După ce ai obținut acreditarea CEH, ești eligibil să iei și examenul CEH. Aceasta este o certificare nivel intermediar.

În timp ce acreditarea CEH la nivel de intrare se referă la demonstrarea faptului că înțelegeți metodologiile și instrumentele de hacking etic, examenul practic este despre a demonstra că știți cum să le utilizați.

După cum îi spune și numele, vei pune în practică toată teoria pe care ai întâlnit-o în timpul obținerii CEH. Examenul este mai dificil decât CEH și va necesita aproximativ sase ore de rezolvare a provocărilor – 20 de provocări în total – pe o rețea virtuală cu mașini care trebuie hackate.

Profesionist ofensiv de securitate (OSCP)

Certificarea OSCP este destinată hackerilor etici care doresc să demonstreze că nu numai că știu să pirateze, ci știu să facă acest lucru în conformitate cu standard strict de etică și etichetă de afaceri.

Este un lucru de a fi un hacker bun, dar este un alt lucru de a fi un hacker profesionist și etic. Pentru a trece OSCP veți face efectuați un test de penetrare împotriva unui simulat în direct rețea cu dispozitive vulnerabile.

Vei face hacking în condiții care imită realitatea. La sfârșitul testului de penetrare, va trebui să scrieți și să furnizați un raport de câteva sute de pagini cu privire la constatările dvs..

Aceasta este o certificare avansată, dar obținerea dovedește că ești un hacker etic de excepție.

Învățare informală – abilități și resurse

Unul dintre cele mai bune moduri de a începe este să începeți să învățați unul sau mai multe limbaje de programare. Vă puteți înscrie la o clasă formală de programare, dar cu siguranță nu trebuie.

Sunt multe excelente resurse online gratuite atât hackerii începători cât și cei avansați își pot îmbunătăți abilitățile de programare. Iată câteva exemple:

Resurse de programare

Codecademy este un site interactiv care este excelent pentru începători. Trebuie să înveți elementele de bază ale diferitelor limbaje de programare într-un mod practic.

Codewars este o modalitate distractivă, interactivă de a învăța codificarea de bază și intermediară în mai multe limbaje de programare populare.

Free Code Camp se face publicitate ca un bootcamp de codare. După ce vă veți orienta prin curriculum, veți avea ocazia să lucrați la proiecte reale pentru non-profit.

Puteți găsi, de asemenea, câteva cursuri de programare gratuite excelente pe platformele de învățare online precum Coursera, edX, Udacity, Udemy și chiar pe Youtube.

Dacă sunteți nou la programare și nu sunteți sigur de unde să începeți, unele dintre cele mai populare limbaje de programare utilizate de hackeri sunt Python, HTML, Javascript, SQL, Ruby și Perl..

Resurse și platforme de hacking online

Există o mulțime de resurse care ajută hackerii etici învață noi abilități și exersează cunoștințele existente. Iată câteva resurse pentru a învăța tehnici de bază de hacking și chiar pentru a aplica abilități de hacking în simulări realiste.

Cybrary oferă cursuri de instruire online gratuite pentru o gamă largă de abilități legate de hacking și securitate cibernetică.

Universitatea Bug Hunter este o resursă excelentă creată de Google care ajută hackerii etici aspiranți să învețe cum să creeze rapoarte profesionale de vulnerabilitate pentru recompense de bug-uri.

Hacksplaining este un site distractiv, interactiv, care predă lecții despre diferite tehnici de hacking. Acesta este un loc minunat pentru a învăța elementele de bază ale tehnicilor de hacking, precum și cum să vă apărați împotriva lor.

Hack Me este un proiect gratuit bazat pe comunitate, unde puteți construi, găzdui și partaja cod de aplicație web vulnerabil în scopuri educaționale și de cercetare.

EnigmaGroup este o resursă pentru potențialii hackeri etici pentru a-și dezvolta abilitățile de testare a penetrării.

Hack Acest site se promovează ca un teren gratuit și legal de formare și comunitate pentru ca hackerii să le testeze și să-și extindă abilitățile de hacking.

Resurse suplimentare de hacking

Dacă doriți cu adevărat să vă scufundați în hacking-uri etice, aceste liste de resurse suplimentare vă pot fi de ajutor.

  • EBook-uri gratuite de securitate: cărți electronice gratuite de hacking și securitate cibernetică găzduite pe Github.
  • Baza de date privind resursele de hacking online: listă de forumuri, bloguri, canale YouTube, articole și referințe despre o varietate de abilități și subiecte de hacking.
  • Cursuri și cursuri: Lista cursurilor de renume și a sesiunilor de instruire pe teme de securitate cibernetică.
  • Inginerie socială: resurse și materiale care vă ajută să învățați tehnici reale de inginerie socială.