February 7, 2021

Что такое этичный взлом? (What's Ethical Hacking?) 😎

Этичный взлом включает санкционированную попытку получить несанкционированный доступ к компьютерной системе, приложению или данным. Выполнение этического взлома предполагает дублирование стратегий и действий злоумышленников. Эта практика помогает выявить уязвимости безопасности, которые затем могут быть устранены до того, как злоумышленник получит возможность их использовать.

Этичные хакеры, также известные как «белые шляпы», являются экспертами по безопасности, которые проводят такую ​​оценку. Их проактивная работа помогает улучшить состояние безопасности организации. При предварительном одобрении организации или владельца ИТ-актива миссия этичного взлома противоположна злонамеренному.

Каковы ключевые концепции этического взлома? ✔️

Эксперты по взлому следуют четырем ключевым концепциям протокола:

  1. Оставайтесь законными. Получите надлежащее одобрение перед доступом к оценке безопасности и ее выполнением.
  2. Определите объем. Определите объем оценки, чтобы работа этичного хакера оставалась законной и не выходила за рамки утвержденных границ организации.
  3. Сообщайте об уязвимостях. Сообщите организации обо всех уязвимостях, обнаруженных в ходе оценки. Предоставьте рекомендации по устранению этих уязвимостей.
  4. Уважайте конфиденциальность данных. В зависимости от степени конфиденциальности данных этические хакеры могут согласиться на соглашение о неразглашении в дополнение к другим условиям, требуемым оцениваемой организацией.

Чем этичные хакеры отличаются от хакеров-злоумышленников? 📜

Этичные хакеры используют свои знания для защиты и улучшения технологий организаций. Они предоставляют этим организациям важные услуги, выявляя уязвимости, которые могут привести к нарушению безопасности.

Этичный хакер сообщает об обнаруженных уязвимостях организации. Кроме того, они дают советы по исправлению ситуации. Во многих случаях с согласия организации этичный хакер выполняет повторное тестирование, чтобы убедиться, что уязвимости полностью устранены.

Вредоносные хакеры намереваются получить несанкционированный доступ к ресурсу (чем более конфиденциальный, тем лучше) для получения финансовой выгоды или личного признания. Некоторые злонамеренные хакеры портят веб-сайты или выходят из строя серверные серверы для развлечения, нанесения ущерба репутации или для причинения финансовых потерь. Об использованных методах и обнаруженных уязвимостях не сообщается. Их не волнует улучшение состояния безопасности организации.

Какие навыки и сертификаты должен получить этический хакер? 👨‍💻

Этичный хакер должен обладать широким спектром компьютерных навыков. Они часто специализируются, становясь экспертами в предметной области (SME) в определенной области в области этического взлома.

Все этичные хакеры должны иметь:

  • Знание языков сценариев. (Scripting Languages)
  • Владение операционными системами.
  • Глубокое знание сетей.
  • Прочный фундамент в принципах информационной безопасности.

Некоторые из наиболее известных и приобретенных сертификатов включают:

Какие проблемы выявляет взлом? 📁

Целью этического взлома при оценке безопасности ИТ-активов организации является имитация атакующего. При этом они ищут векторы атаки против цели. Первоначальная цель - провести разведку, получив как можно больше информации.

Как только этичный хакер собирает достаточно информации, он использует ее для поиска уязвимостей в активах. Они выполняют эту оценку с комбинацией автоматизированного и ручного тестирования. Даже сложные системы могут иметь сложные технологии противодействия, которые могут оказаться уязвимыми.

Они не останавливаются на обнаружении уязвимостей. Этичные хакеры используют эксплойты против уязвимостей, чтобы доказать, как злоумышленник может воспользоваться ими.

Некоторые из наиболее распространенных уязвимостей, обнаруженных этическими хакерами, включают:

  • Инъекционные атаки (Injection attacks: https://www.synopsys.com/glossary/what-is-sql-injection.html)
  • Сломанная аутентификация (Broken authentication)
  • Неправильная конфигурация безопасности (Security misconfigurations)
  • Использование компонентов с известными уязвимостями (Use of components with known vulnerabilities)
  • Раскрытие конфиденциальных данных (Sensitive data exposure)

После периода тестирования этичные хакеры готовят подробный отчет. Эта документация включает шаги по компрометации обнаруженных уязвимостей и шаги по их исправлению или смягчению их последствий.

What are some limitations of ethical hacking? 🚧

  • Ограниченный объем. (Limited scope) Этичные хакеры не могут продвинуться дальше определенного диапазона, чтобы сделать атаку успешной. Тем не менее, есть основания обсуждать с организацией возможность атак за пределами области действия.
  • Ресурсные ограничения. (Resource constraints) У злобных хакеров нет ограничений по времени, с которыми часто сталкиваются этичные хакеры. Вычислительная мощность и бюджет - дополнительные ограничения этических хакеров.
  • Ограниченные методы. (Restricted methods) Некоторые организации просят экспертов избегать тестовых сценариев, которые приводят к сбою серверов (например, атаки отказа в обслуживании (DoS)).

Как научиться этическому взлому? 📚

Вы можете узнать об этическом взломе онлайн на следующих веб-сайтах:

  • udemy.com
  • linda.com
  • eskills.academy
  • youtube.com

Использованная литература: