Может ли хакерство быть этичным?

Этичное хакерство

С помощью этических хаков «белые шляпы» имитируют стратегии и действия злоумышленников. Это позволяет выявить бреши в безопасности, которые затем можно устранить еще до того, как злоумышленник получит возможность ими воспользоваться.

«Белые шляпы» — это ИТ-специалисты по информационной безопасности (Infosec), которые взламывают компьютерную систему, сеть, приложение или другой ресурс для своих клиентов и, следовательно, — с их разрешения. То есть компании призывают этических хакеров находить потенциальные уязвимости безопасности, которыми злоумышленники могли бы воспользоваться, если бы у них была такая возможность.

По следам преступника…

Целью этического взлома является оценка безопасности целевых систем, сетей или системных инфраструктур и выявление уязвимостей. Этот процесс включает в себя поиск и последующее целенаправленное использование уязвимостей, чтобы определить, возможен ли несанкционированный доступ или другая вредоносная деятельность. Организация намеренно предоставляет этичному хакеру широкую свободу действий, чтобы он мог законно и неоднократно пытаться проникнуть в ее компьютерную инфраструктуру. Известные векторы атак используются для проверки надежности позиции информационной безопасности.

Этические хакеры, такие как так называемые «черные шляпы» (злоумышленники), используют многие из одних и тех же методов и приемов для проверки мер ИТ-безопасности. Вместо того, чтобы использовать уязвимости для личной выгоды, этические хакеры документируют подробную информацию об угрозах, чтобы помочь организациям улучшить сетевую безопасность с помощью более строгих политик, процедур и технологий информационной безопасности.

«Белые шляпы» по сути находят угрозы безопасности в небезопасных конфигурациях систем, известных и неизвестных уязвимостях оборудования или программного обеспечения или операционных процессах. Например, потенциальные вредоносные угрозы взлома включают распределенные атаки типа «отказ в обслуживании» (DoS), при которых несколько компьютерных систем подвергаются риску и перенаправляются для атаки на конкретную цель, которая может включать любой ресурс в компьютерной сети.

Этический взлом против тестирования на проникновение

Пентестирование и этический взлом часто используются как взаимозаменяемые понятия. Однако есть некоторые нюансы, которые отличают эти две сферы деятельности. Многие организации используют как этических хакеров, так и пентестеров для усиления ИТ-безопасности. Этические хакеры регулярно тестируют ИТ-системы в поисках лазеек и ошибок. Это позволяет им быть в курсе программ-вымогателей и новых компьютерных вирусов. Ваша работа часто включает в себя тестирование на проникновение как часть комплексной оценки ИТ-безопасности.

Хотя пентестеры также преследуют одни и те же цели, их работа часто осуществляется в соответствии с поставленной задачей и графиком. Тестирование на проникновение фокусируется на конкретных аспектах сети, а не на общей постоянной безопасности. В большинстве случаев эксперт по безопасности, проводящий тест на проникновение, получает ограниченный доступ к тестируемым системам или устройствам в течение ограниченного периода времени.

Методы «белых шляп»

Этические хакеры используют форму обратного проектирования, чтобы представить сценарии, которые могут поставить под угрозу бизнес и операционные данные. Различные методы и инструменты являются частью комплексной оценки уязвимостей, которую этический хакер выполняет от имени клиента. Этические хакеры, как и злонамеренные хакеры, полагаются на методы социальной инженерии для манипулирования конечными пользователями и получения информации о вычислительной среде организации.

Подобно «черным шляпам», этические хакеры просматривают социальные сети или публикации на GitHub, вовлекают сотрудников в фишинговые атаки по электронной почте или SMS или бродят по помещениям с «буфером обмена», чтобы использовать уязвимости в физической безопасности. Однако существуют методы социальной инженерии, которые этическим хакерам не следует использовать, например, физические угрозы сотрудникам или другие виды попыток вымогательства доступа или информации. Ниже приведена подборка возможных методов взлома:

  • Сканирование портов для поиска уязвимостей с помощью таких инструментов сканирования портов, как Nmap, Nessus, Wireshark и других. Определите открытые порты, исследуйте уязвимости каждого порта и порекомендуйте меры по устранению.
  • Просмотрите процессы установки исправлений, чтобы убедиться, что обновленное программное обеспечение не создает новых уязвимостей, которые можно использовать.
  • Проведите анализ сетевого трафика с помощью соответствующих инструментов.
  • Проверка систем обнаружения вторжений, систем предотвращения вторжений, ловушек и межсетевых экранов на предмет возможности их обхода хакерами.
  • Проверяет, обладает ли система достаточной устойчивостью к появлению брешей в безопасности со стороны хакеров.

Различные типы хакеров

Взлом не всегда очевиден сам по себе. Помимо «Белых Шляп» и «Чёрных Шляп», есть, например, ещё «Серые Шляпы». Хакер в «серой шляпе» может обнаружить уязвимость безопасности и опубликовать свои выводы, не информируя и не побуждая заинтересованное лицо принять меры. Такие хакеры часто предоставляют ценные оценки уязвимостей безопасности, хотя они также могут «торговать» частью этой информации для личной выгоды. «Зеленые шляпы» обычно рассматриваются как начинающие хакеры, которым не хватает некоторой технической хватки, но которые проявляют талант и интерес к обучению успешному взлому систем.

Классические тонкие клиентыКлассические тонкие клиенты

Унифицировать среду исполнения ПО терминального клиента и одновременно сделать ее защищенной, но гибкой и администрируемой, можно с использованием комплексов защищенного хранения и сетевой загрузки ОС терминальных станций. Универсальная часть образа

Стратегия допустимого использованияСтратегия допустимого использования

Целью стратегии приемлемого использования является установление стандартов безопасности использования компьютерного оборудования и услуг компании, а также соответствующих мер безопасности сотрудников для защиты корпоративных ресурсов и личной информации. Злоупотребление компьютерным оборудованием