Что означает этический взлом в кибербезопасности

По мере того, как цифровой мир продолжает развиваться и быстро прогрессировать, киберпреступления тоже. Преступникам, особенно киберпреступникам, больше не нужно покидать свою зону комфорта для совершения преступлений. Они достигают желаемых результатов всего несколькими щелчками мыши и надежным подключением к Интернету(Internet) . Чтобы бороться с этой уродливой тенденцией, нужны этичные хакеры(Hackers) и понимание этического хакерства(Ethical Hacking) .

Этический взлом

Хакерство(Hacking) — очень широкая дисциплина и охватывает широкий круг тем, таких как:

  • Взлом сайта
  • Взлом электронной почты
  • Компьютерный взлом
  • Этический взлом
  • И т. д.

Читайте(Read) : Что такое Black Hat, Grey Hat или White Hat Hacker ?

В чем смысл этического взлома(Ethical Hacking)

Этический взлом, также известный как тестирование на проникновение(Penetration Testing) , представляет собой акт вторжения/проникновения в систему или сети с согласия пользователя. Цель состоит в том, чтобы оценить безопасность организации, используя уязвимости таким образом, чтобы их могли использовать злоумышленники. Тем самым документируя процедуру атаки, чтобы предотвратить такие случаи в будущем. Тестирование на проникновение(Penetration) можно разделить на три типа.

1] Черный ящик(1] Black box)

Тестеру проникновения не предлагаются какие-либо подробности, относящиеся к сети или инфраструктуре сети.

2] Серая коробка(2] Grey box)

Тестер на проникновение имеет ограниченную информацию о тестируемых системах.

3] Белая коробка(3] White Box)

Тестер проникновения также называют этическим хакером. Он в курсе всех подробностей тестируемой инфраструктуры.

Этические хакеры в большинстве случаев используют те же методы и инструменты, что и злоумышленники, но с разрешения уполномоченного лица. Конечная цель всех учений — повысить безопасность и защитить системы от атак злоумышленников.

Во время упражнения этичный хакер может попытаться собрать как можно больше информации о целевой системе, чтобы найти способы проникновения в систему. Этот метод также известен как Footprinting .

Существует два типа следов(Footprinting)

  1. Активный(Active)прямое(Directly) установление соединения с целью для сбора информации. Например. Использование инструмента Nmap для сканирования цели
  2. Пассивный(Passive)сбор(Collecting) информации о цели без установления прямого соединения. Он включает в себя сбор информации из социальных сетей, общедоступных веб-сайтов и т. д.

Различные этапы этичного взлома

Различные этапы этического взлома(Hacking) включают :

1] Разведка(1] Reconnaissance)

Самый первый шаг взлома(Hacking) . Это похоже на Footprinting, т.е. этап(Phase) сбора информации . Здесь, как правило, собирается информация, относящаяся к трем группам.

  1. Сеть
  2. Хозяин
  3. Вовлеченные люди.

Этические хакеры также полагаются на методы социальной инженерии, чтобы влиять на конечных пользователей и получать информацию о вычислительной среде организации. Тем не менее, им не следует прибегать к злонамеренным действиям, таким как физические угрозы сотрудникам или другие виды попыток вымогательства доступа или информации.

2] Сканирование(2] Scanning)

Эта фаза включает в себя-

  1. Сканирование портов(Port scanning) : сканирование цели на наличие такой информации, как открытые порты, работающие(Live) системы, различные службы, работающие на хосте.
  2. Сканирование уязвимостей(Vulnerability Scanning) : выполняется в основном с помощью автоматизированных инструментов для проверки слабых мест или уязвимостей, которые могут быть использованы.
  3. Картирование сети:(Network Mapping:) разработка карты, которая служит надежным ориентиром для взлома. Это включает в себя поиск топологии сети, информации о хосте и построение схемы сети с доступной информацией.
  4. Получение доступа:(Gaining Access:) на этом этапе злоумышленнику удается получить доступ к системе. Следующий шаг включает в себя повышение его привилегий до уровня администратора, чтобы он мог установить приложение, необходимое для изменения или скрытия данных.
  5. Сохранение доступа: сохранение доступа(Maintaining Access:) к цели до тех пор, пока запланированная задача не будет завершена.

Роль этичного хакера в кибербезопасности важна, поскольку плохие парни всегда будут рядом, пытаясь найти взломы, лазейки и другие секретные способы доступа к данным, которых им не следует делать.

Для поощрения практики этичного взлома(Ethical Hacking) существует хорошая профессиональная сертификация для этичных хакеров — Сертифицированный этический хакер (CEH)(The Certified Ethical Hacker (CEH)) . Эта сертификация охватывает более 270 технологий атак. Это независимая от поставщика сертификация от EC-Council , одного из ведущих органов по сертификации.

Читать далее(Read next) : Советы по защите вашего компьютера с Windows от хакеров(Tips to keep Hackers out of your Windows computer) .



About the author

Я инженер-программист с более чем 10-летним опытом работы в индустрии Xbox. Я специализируюсь на разработке игр и тестировании безопасности. Я также являюсь опытным обозревателем и работал над проектами для некоторых из самых известных игровых компаний, включая Ubisoft, Microsoft и Sony. В свободное время я люблю играть в видеоигры и смотреть сериалы.



Related posts