Кінцевий посібник з етичного злому | Що потрібно знати в 2020 році


Злом має негативну репутацію, але деякі хакери роблять Інтернет кращим, безпечнішим місцем. Незалежно від того, застосовують вони свої сили для добра чи зла, хакери мають серйозні навички.

Але чи може хакерство справді бути хорошою справою? Що таке етичний злом і чим він відрізняється від інших видів злому? Хто такі етичні хакери і як ви починаєте як один? І чому б компанія охоче сказала «так», щоб її зламали?

У цій статті ми зануримось у сферу етичного злому, щоб відповісти на всі ці питання та інше.

Ми плануємо обговорити, що насправді означає хакерство, та вивчимо реальні методи, якими користуються як етичні, так і злісні хакери.

Ми також розглянемо деякі ресурси, які можуть допомогти хакерам-хакерам розпочати роботу. Простіше, ніж ви думаєте, вплутуватися в етичні злому.

Що таке хакерство?

що хакує

У своєму найпростішому, хакер – це отримання доступу до цифрового пристрою, комп’ютерної системи чи мережі несанкціонованим або ненавмисним способом.

Злом має широкий спектр застосувань – і добрих, і поганих – але легко зрозуміти, як хакерство може використовуватися в зловмисних цілях.

Подібно до того, як залишити двері незамкненими або широко відчинене вікно може залишити вас вразливими до взломів, хакери можуть використовувати вразливості безпеки на пристрої, мережі чи програмному забезпеченні, щоб отримати доступ.

Вплив зловмисного злому може бути дуже потужним. У звіті Ради економічних радників США за 2018 рік підрахували, що зловмисне хакерство коштувало економіку США аж в 109 мільярдів доларів у 2016 році.

У всьому світі середній бізнес має 27,9 відсотка шансів зламатись протягом найближчих двох років.

Це досить велика загроза, враховуючи це середнє порушення даних коштує компанії 3,86 мільйона доларів згідно з глобальним дослідженням 2018 року Інститутом Понемона.

Враховуючи цю статистику, не дивно, що хакерське слово нервує багатьох людей. Однак, існує зовсім інша сторона хакерства, яка набуває все більшого визнання в останні роки: етичне злому.

Насправді, етичний злом – це один із найефективніших способів бізнесу захистити себе від уразливих ситуацій, які хакери з чорних капелюхів можуть бути використані для зловмисних цілей.

Що таке етичне хакерство?

Етичний хакер, відомий також як хакер з білого капелюха, – це експерт з кібербезпеки, який намагається знайти вразливості безпеки для отримання доступу до цифрового пристрою, комп’ютерної системи чи мережі.

Звучить, як і будь-який інший вид хакерства, правда?

Різниця в тому білий хакер використовує навички злому, щоб допомогти компаніям знайти шляхи посилення їх безпеки. Чорний капелюх хакер використовує хакерські навички для використання слабких місць для особистої вигоди.

Справжній етичний хакер починає хакерство лише після отримання явного дозволу власника.

Мета етичного злому – оцінити існуючу систему безпеки та знайти шляхи посилення та покращення захисту. Коли етичний хакер знайде вразливості в програмному забезпеченні компанії, компанія може потім вирішити проблеми, перш ніж зловмисний хакер може їх використати.

Якщо ви все ще плутаєте різницю між чорною шапочкою і хакерами з білої шапки, може бути корисно уявити, що система взята як фізична будівля. Розглянемо наступні приклади.

Приклад 1: Хакери на чорну шапку

Чорний капелюх

Пізньої ночі група людей підкрадається до музею, не спрацьовуючи на сполох. Вони уникають виявлення, прокравшись в ідеальний час, поки охоронці змінюють зміни.

Групі вдається вкрасти кілька рідкісних і дорогих картин і втекти, не потрапивши в полон. Вони заробляють велику суму, продаючи картини на чорному ринку.

Цілком очевидно, що цей сценарій описує незаконну та шкідливу діяльність. Цей приклад схожий на те, як хакер з чорної капелюхи міг обійти систему кібербезпеки бізнесу, щоб отримати несанкціонований доступ до конфіденційних файлів з метою продажу незаконно отриманої інформації.

Чорні хакери-хакери – це ті, хто зловживають незаконно з метою самовидобутку чи зловмисних цілей. Сюди входить той, хто краде, протікає, отримує доступ до даних або порушує комп’ютерні пристрої та системи за зловмисні наміри, фінансові вигоди чи будь-який інший мотив.

Термін “чорна шапочка” насправді походить від старих західних фільмів, де злочинця ідентифікують за його чорним вбранням, а героя впізнають за його білим капелюхом.

Приклад 2: Хакери з білого капелюха

Музей хоче знати, наскільки добре функціонують його системи безпеки. Директор музею стурбований тим, що музей може бути вразливим до злодіїв, але він не знає найкращого способу підвищення безпеки.

Директор музею наймає експерта з безпеки, який допоможе виявити вразливості в системі. Експерт з безпеки відтворить сценарій реального життя, намагаючись прорватися до музею. Експерт з питань безпеки та директор музею підписують письмову угоду.

Експерт з безпеки може зламатись за одну ніч, обійшовши сигнал тривоги та уникаючи охоронців під час зміни змін.

Наступного ранку експерт з питань безпеки передає директору музею звіт, в якому пояснює, як йому вдалося прокрастись та окреслив способи, яким музей міг би усунути вразливості, які він виявив.

У цьому прикладі не було порушено жодних законів і не відбулося зловмисної діяльності. Це схоже на те, як хакер з білої шапки може використовувати етичні зломки, щоб допомогти компаніям покращити свою кібербезпеку та уникнути майбутніх зловмисних злому.

Неважко помітити, як справжні хакери з білої шапки абсолютно відрізняються від хакерів із чорних капелюхів. А як щодо сценаріїв, коли все не так чорно-біле?

Є й інші види хакерів, які не мають зловмисних намірів, але не дотримуються тих самих моральних норм, що і справжні етичні хакери. Ми називаємо цих людей хакерами сірих капелюхів.

Приклад 3: Хакери сірого капелюха

GrayHat

Мистець, що любить охорону, стурбований тим, що місцевий музей не має достатньо сильної безпеки, щоб захистити його рідкісну колекцію. Експерт з питань безпеки пише листа директору музею, але не отримує жодної відповіді.

Експерт з питань безпеки побоюється, що цінні картини будуть викрадені, якщо безпека музею не буде покращена. Щоб довести свою думку, експерт з питань безпеки відключає охоронну сигналізацію музею і пробирається до музею.

Експерт з питань безпеки нічого не порушує і не шкодить. Натомість він залишає анонімний лист на столі директора музею, в якому пояснює, як йому вдалося обійти систему безпеки та окреслив шляхи підвищення безпеки музею..

Якщо ніяких змін не буде внесено, експерт з питань безпеки планує оголосити громадськості недоліки безпеки в надії, що директор музею буде змушений нарешті покращити безпеку.

Цей приклад дає зрозуміти, як лінія між чорною шапочкою та хакерами з білої шапки може розмитися. Етичний злом – це більше, ніж просто мати добрі наміри.

Як ми побачимо згодом, несанкціоноване вторгнення все ще є несанкціонованим вторгненням незалежно від того, намагався хакер бути корисним чи ні.

Хоча всі хакери черпають з однакових навичок та знань, справжні етичні хакери використовують лише свої здібності для отримання доступу до систем з явного дозволу власників.

Види етичного злому

Гаразд, тепер ми знаємо, що таке етичний хакер, і як компанії можуть отримати вигоду від найму етичного хакера. Але що насправді роблять етичні хакери?

Існує широкий спектр інструментів і приладів для злому, якими зазвичай користуються хакери з білої шапки. Етичні хакери часто спеціалізуються на певних областях, але більшість висококваліфікованих хакерів є гнучкими і постійно вивчають нові стратегії.

що роблять етичні хакери

Оцінки вразливості, тестування на проникнення та об’єднання червоних кольорів – це три терміни, які часто плутають один з одним. Вони насправді представляють три абсолютно різні підходи, до яких можуть скористатися етичні хакери. Ми обговоримо їх детальніше нижче.

Кожен з цих доменів може зайняти роки для освоєння, і – як кіберсвіт – постійно розвивається.

I. Оцінка вразливості

Оцінка вразливості (VA) – метод, який використовують етичні хакери та інші експерти з інформаційної безпеки ідентифікувати, класифікувати та повідомляти про всі вразливості, наявні в системі.

Дослідники з безпеки, хакери та кінцеві користувачі можуть відігравати певну роль у пошуку вразливостей у програмному забезпеченні, мережі та апараті компанії..

Жоден фрагмент програмного забезпечення не є ідеальним, і з кожним оновленням або новою версією обов’язково з’являться помилки. Через це більшість авторитетних компаній, що займаються розробкою програмного та апаратного забезпечення, визнають цінність частої оцінки вразливості.

Компанія може найняти етичного хакера, щоб виконати VA, щоб знайти та виправити будь-які проблеми з програмним забезпеченням, перш ніж їх може використовувати шкідливий хакер.

Якщо вразливість програмного забезпечення не буде усунуто швидко та не буде усунено, наслідки можуть бути катастрофічними. Тому в інтересах усіх постачальників програмного забезпечення виявляти та вирішувати вразливості перед злочинними хакерами.

Хоча кожен VA може змінюватись за обсягом, часовою шкалою та підходом, більшість етичних хакерів дотримуються цих чотирьох основних етапів:

  1. Створіть ретельний каталог всіх ресурсів та активів у системі.
  2. Ранжуйте активи за їх цінністю або значенням для загальної системи.
  3. Знайдіть та визначте будь-які наявні чи потенційні вразливості у кожному ресурсі.
  4. Попрацюйте з компанією, щоб виправити всі проблеми безпеки, які були визначені в оцінці.

Основна відмінність між оцінкою вразливості та іншими поширеними етичними хакерськими методами полягає в тому, що оцінки вразливості не відтворюють сценарій злому в реальному світі.

За підходу VA, клієнт та етичний хакер зазвичай тісно співпрацюють протягом усього процесу.

Клієнт надає етичному хакеру багато інформації та доступ до ресурсів до початку оцінки, а не вимагає того, щоб етичний хакер збирав інформацію ззовні.

Пошук вразливих місць

Існує багато інструментів, які хакери використовують для оцінки вразливості, часто включаючи програми, які сканують системне середовище, аналізують мережеві протоколи та ревізують безпеку Android або веб-додатків.

Ще один спосіб знайти вразливості – це аналіз вихідного коду. Однак це, мабуть, самий виснажливий спосіб знайти вразливості, і вам потрібно мати доступ до вихідного коду, який не завжди надається.

Один із прикладів популярного способу пошуку вразливих місць – це техніка, яка називається нечіткістю. Fuzzing – це коли ви цілеспрямовано втручаєтесь у програму та її вхід, щоб збити її, що, як правило, допомагає виявити вразливості.

Одним із загальних пустелей є програма під назвою Radamsa, яка використовується для пошуку вразливості в Apple QuickTime, яка дозволила віддаленим зловмисникам створювати атаку відмови у сервісі (DoS) через пошкоджений файл фільму..

II. Тестування на проникнення

Тест на проникнення – це метод, який застосовують етичні хакери для тестування захисних сил та процедур захисту пристрою, мережі чи системи, щоб з’ясувати, чи є вразливості, які можна використовувати..

Тестування на проникнення – це те, про що думають більшість людей, коли вони представляють етичного хакера. Етичний хакер повинен потрапити в умонастрій хакера з чорного капелюха та імітувати реальну атаку.

Хоча оцінки вразливості зазвичай можуть охоплювати більш широкий спектр інформації, тестування на проникнення є більш реалістичним способом оцінки конкретних недоліків системи.

Різниця між двома підходами зводиться до ширини та глибини. Ось чому обидва методи часто використовуються разом.

Існує два типи проникнення:

  • Тест білого поля: Перед тестом на проникнення етичному хакеру надається детальна інформація про тестувану систему. Це часто включає хакера, який виконує тест на вразливість. Потім тест на проникнення проводиться після того, як етичний хакер отримав внутрішній огляд системи.
  • Тест чорної скриньки: Перед початком тесту на проникнення етичному хакеру надається мало інформації про систему або взагалі її немає. Зазвичай це робиться, щоб відтворити сценарій у реальному світі та з’ясувати, скільки шкоди може завдати шкідливий хакер ззовні. У цьому випадку етичному хакеру доводиться проводити розвідку самостійно.

Якщо ви є етичним хакером, який виконує тест на проникнення, вам потрібно буде пройти наступні кроки:

Фаза 1: Збір інтелекту

Цей етап передбачає збір якомога більше інформації про ціль. Ця інформація допоможе вам розробити та виконати атаки на наступних етапах.

Хороший збір розвідки дозволяє визначити, які точки входу та потенційні слабкі місця існують у системі. Точки входу можуть бути фізичними (наприклад, службові двері), електронними (наприклад, запит на вхід) або людськими (наприклад, Джон М. портьє).

Існує чотири категорії збору розвідки:

  • Розвідка з відкритим кодом (OSINT): Дослідження загальнодоступної інформації про ціль.
  • Пасивний інтелект: Збір інформації таким чином, який неможливо виявити. Зазвичай це обмежується кешами або архівованою інформацією.
  • Напівпасивний інтелект: Збір інформації, намагаючись не виявити, ховаючи або маскуючи свої дії, щоб вони виглядали як звичайний інтернет-трафік у цільовій мережі.
  • Активний інтелект: Збір розвідки таким чином, щоб ваші дії повинні викликати сповіщення та тривогу. Це дозволяє вам бачити, як системи безпеки вашого клієнта виявляють напади та захищаються.

Фаза 2: Сканування

Зібравши якомога більше інформації, ви почнете досліджувати систему, щоб зрозуміти, як вона поводиться, і дізнаєтесь, як вона реагуватиме на напад.

Ви, мабуть, скористаєтесь програмні засоби для сканування мережі та інфраструктури цілі. Можливо, ви захочете відслідковувати мережу протягом певного періоду часу, щоб зібрати якомога більше даних.

Ви також можете витратити час на перевірку та аналіз коду програмного забезпечення, поки він статичний і під час його роботи, що називається динамічним аналізом.

Фаза 3: Отримання доступу та експлуатація

На цій фазі ви спробуєте ввійти та використати виявлені вами вразливості.

Ось кілька методи, які ви можете використовувати під час тесту на проникнення, щоб спробувати отримати запис:

  • Обхід мережевого або брандмауера веб-додатків
  • Використання хмарних сервісів
  • SSH-атаки
  • Використання поганих або стандартних паролів
  • Ін’єкції SQL
  • Міжсайтовий сценарій
  • Атаки відмови в службі (DoS)
  • Підробка MAC-адреси

Можливо, вам доведеться також використовувати соціальна інженерія отримати доступ. Це передбачає введення в оману або введення в оману людей, як правило, працівників компанії, щоб проникнути в навколишнє середовище.

Приклади соціальної інженерії включають:

  • Фішинг-атаки
  • Бажання, або видання себе за службовця компанії
  • Хвост, коли хакер маніпулює уповноваженою особою з наданням обмеженого доступу
  • Quid pro quo, де хакер представляє собою технічну підтримку

Щоб успішно використовувати будь-яку вразливість, вам слід спочатку ухилитися або обійти будь-які контрзаходи або механізми захисту, які можуть бути присутніми.

У рамках цієї фази ви також можете спробувати оцінити, скільки шкоди можна зробити, скориставшись вразливістю.

Ви можете спробувати перевірити, чи зможете ви красти дані, перехоплювати трафік або збої. Однак важливо не переступати межі вашої етичної хакерської угоди з клієнтом.

Фаза 4: Підтримка доступу та прикриття доріжок

Мета цієї третьої фази – з’ясувати, як довго ви можете підтримувати зв’язок без виявлення.

Деякі види нападів відбуваються протягом днів, тижнів чи навіть місяців. Ви можете спробувати виявити, чи можливо приховати вторгнення та підтримувати доступ протягом певного періоду часу.

Фаза 5: Аналіз та звіт

Наприкінці вашого тесту на проникнення ви створите поглиблений звіт про все, що ви дізналися під час тесту.

Сюди входить опис усіх виявлених уразливостей, наскільки вони критичні, як їх можна експлуатувати, можливі наслідки та рекомендації щодо підвищення безпеки.

ІІІ. Червоне командування

Збірка червоних кольорів схожа на стандартний тест на проникнення, має кілька важливих відмінностей.

Червона команда – це група етичних хакерів або фахівці з кібербезпеки, які перевіряють конкретний продукт, послугу чи фізичну споруду, щоб перевірити захисні сили навколишнього середовища.

Червона команда намагається зробити це відтворити вторгнення в реальному світі так багато, як тільки можливо. Через це більшість ІТ та служб безпеки компанії заздалегідь не наводяться деталі про тест, якщо це абсолютно не потрібно.

Тест часто проводиться протягом більш тривалого періоду часу, ніж інші методи. Червоні команди зазвичай використовують комбінацію програмні засоби, методи соціальної інженерії та подробиці фізичного середовища.

Переваги етичного злому

На перший погляд, компанії може здатися божевільним найняти когось, щоб спробувати порушити власну систему. Але потрапляння в розум чорного хакера це єдиний спосіб для бізнесу по-справжньому перевірити свої захисні сили.

Компанія, яка не хоче наймати етичного хакера, має розраховувати на ідеальну захист для кожної можливої ​​атаки. Це залишає компанію в постійному невигідному становищі.

Навіть якщо компанія має найкращі захисні сили у світі, реальність така хакеру потрібно лише знайти одне слабке місце, щоб скомпрометувати всю систему.

З’ясувати, що таке слабке місце, майже неможливо, не виставивши захисні сили на реалістичну перевірку. Кваліфікований етичний хакер може заощадити компанії значну кількість часу, грошей та зусиль.

Уявіть, що ІТ-компанія розробляє нове для ринку програмне забезпечення. Вони строго розписані, але пропуск тестування безпеки може мати серйозні наслідки в майбутньому.

Що з них простіше: включаючи всі види захисту, які можна уявити, щоб програмне забезпечення було захищене від усіх можливих атак або найняло етичного хакера для визначення найбільш вразливих областей програмного забезпечення?

Розглянемо наступний приклад у реальному світі, що може мотивувати організацію працювати з етичними хакерами:

  • У 2017 р. Напад викупної програми, відомий як WannaCry, скомпрометував десятки лікарень по всій Великобританії. Працівники лікарні були вимкнені з комп’ютерів, і понад 19 000 призначень довелося скасувати. За підрахунками, напад коштував Національній службі охорони здоров’я Великобританії (NHS) 92 мільйонів фунтів стерлінгів на ремонт ІТ та втратив дохід. Після нападу Національна служба охорони здоров’я Великобританії створила новий Центр оперативних заходів з фінансуванням у розмірі 20 мільйонів фунтів стерлінгів для поліпшення та оцінки безпеки за допомогою етичного злому.

етичний злом 1

Додавання етичного хакера до групи розробників програмного забезпечення не лише робить процес тестування безпеки швидше і ефективніше, але і більш ефективно.

Це означає, що компанія, яка наймає етичного хакера, є і тим, і іншим заощадження грошей та створення більш міцного продукту.

Що клієнти шукають у етичному хакері?

Коли компанія наймає етичного хакера, вони шукають когось експертиза в галузі кібербезпеки який може повністю сприйняти перспективу зловмисного хакера для того, щоб копіювати реалістичні атаки.

Етичних хакерів потрібно мати передові знання про методи, навички та розум, які хакери з чорної шапки використовують для компрометації захисту безпеки.

Компанії також шукають того, хто є професійний, комунікативний та прозорий. Компанії часто мають довіряти етичним хакерам. Це роль, яка приходить з великою відповідальністю.

Етичні хакери відповідають за це повністю повідомити компанію всього, що вони виявляють під час тестування.

В ідеалі етичний хакер також буде співпрацювати з компанією, щоб забезпечити безпечне вирішення всіх проблем та вразливості після завершення тестування..

Чи етичний злом законний?

Етичний злом іноді може існувати в заплутана легальна сіра зона. У більшості країн світу діючі закони про етичні злом неоднозначні і не охоплюють чітко всіх можливих сценаріїв.

І хакери, і компанії повинні вжити заходів для захисту і переконатися, що закони не порушуються.

Умови правового злому

Загалом, найкращий спосіб обох сторін переконатися, що вони юридично чіткі – це підписати письмову угоду це визначає роботу, яку наймають етичні хакери.

Однією з головних відмінностей між легальним та незаконним злом є те, чи було хакерство дозволене чи несанкціоноване.

Письмова угода є доказом того, що етичний хакер законно санкціонований намагатися використовувати вразливості безпеки компанії та отримати доступ до системи.

Перш ніж наймати етичного хакера, компанії також повинні провести свої дослідження та переконатися, що вони не просять хакера робити щось незаконне.

Організації можуть порушувати закон прохання хакерів отримати доступ до конфіденційних даних клієнтів без отримання дозволу клієнтів.

Для компанії, яка наймає етичного хакера, письмова угода може стати можливістю для компанії переконатися, що їх запит на хакерство є законним та створити доказ того, що саме вони дали хакерському дозволу.

Виконання наступних чотирьох умов є найкращим способом обох сторін захистити себе і уникати правових наслідків для етичного злому:

  1. Етичний хакер і клієнт погоджуються і підпишіть заяву про роботу (SOW) що описує мету етичного злому, що хакера просять зробити, які дії хакеру дозволено здійснити, що хакер доставить клієнтові після завершення проекту, а також будь-які межі та обмеження, задані хакеру.
  2. Якщо етичний хакер може піддаватися конфіденційній інформації, слід звернутися до хакера підписати договір про нерозголошення щоб приватна чи конфіденційна інформація була належним чином оброблена.
  3. Обидві сторони повинні підписати документ про звільнення відповідальності що звільняє етичного хакера від будь-якої відповідальності у разі перебоїв у службі або проблем через санкціоновані дії, вжиті під час здійснення етичного злому.
  4. Етичний хакер повинен докладати всіх зусиль для цього бути максимально прозорим з клієнтом. Повне розкриття є одним з найважливіших принципів етичного злому.

Несанкціоноване етичне злому – це законно?

Гаразд, тому письмова угода – це чудово і все. А як щодо ситуацій, які не такі чорні та білі?

Уявіть собі хакера з білого капелюха, який несподівано натрапив на недолік безпеки на веб-сайті компанії. Вона намагається оцінити недолік безпеки, щоб з’ясувати, чи слід намагатись повідомити про це компанії.

Поки це робить, вона ненавмисно отримує доступ до конфіденційної бази даних веб-сайту. Вона швидко та приватно інформує компанію про своє відкриття і навіть дає їм кілька ідей, як виправити проблему.

На її подив, замість того, щоб компанія дякувала та нагороджувалась, на неї потрапляють судові збори за несанкціонований доступ до бази даних системи.

На жаль, в цьому реальному світі було декілька прикладів цього самого сценарію. Незважаючи на те, що наміри хакера були добрими, закон не завжди враховує наміри.

Все ускладнюється, якщо врахувати той факт, що не всіх етичних хакерів безпосередньо наймає компанія. Натомість деякі білі капелюхи виступають в якості пильних. Вони витрачають свій час на те, щоб знайти та повідомити про недоліки безпеки, які компанії не змогли виправити.

Вони часто мають благородні наміри, головна їх мета – зробити світ більш безпечним місцем. У юридичному плані це іноді називають добросовісний злом.

Дослідники з безпеки можуть також використовувати методи злому оцінити вади безпеки в мережах, пристроях чи програмному забезпеченні в рамках їх досліджень.

Програми з помилками та програми розкриття вразливих версій (VDP) можуть запропонувати деякі правовий захист етичним хакерам.

Програма з помилками це система винагород, що пропонується розробником програмного забезпечення або веб-сайтом будь-якому хакеру з білого капелюха, який виявляє та повідомляє про вразливість компанії.

Як правило, програми з виправленнями помилок чітко визначені та окреслені компанією громадськості у письмовій формі. Це може діяти як письмова угода та забезпечити безпечну гавань етичним хакерам та захистити їх від цивільних чи кримінальних звинувачень..

Програми розкриття вразливості (VDP) схожі на набори помилок, але вони не пропонують фінансових стимулів. Вони створюють захищений канал для хакерів з білими капелюшками та дослідників безпеки, щоб повідомляти про вразливості, виявлені добросовісно.

Оскільки кіберзлочинність стає зростаючою загрозою для бізнесу в цифрову епоху, все більше організацій оголошують власні VDP.

Багато компаній визнають, що VDP та програми з помилками можуть бути найкращим способом покращити їхню безпеку та заохочують хакерів повідомляти про своє відкриття, а не публічно оголошувати про вразливість чи використовувати її.

Якщо ви зацікавлені в тому, щоб вплутатися в щедрості помилок, найголовніше – це читайте умови та умови програми дуже ретельно.

Етичні хакери повинні переконатися, що їх дії повністю охоплені письмовими умовами програми, щоб захистити себе від правових наслідків.

Приклади етичного злому в реальному світі

Давайте переглянемо кілька реальних прикладів етичних хакерів та добрих і поганих наслідків, з якими вони зіткнулися за свою хакерську діяльність.

Ці приклади допомагають пояснити, наскільки етичний злом може бути законним чи не залежним від обставин та контексту.

Дейв Дітріх

Інженер програмного забезпечення та дослідник кібербезпеки Університету Вашингтона Дейв Дітріх відомий своїми дослідженнями щодо інструментів атаки розподіленого відмови в обслуговуванні (DDoS)..

Після серії широкомасштабних DDoS-атак у всьому світі викликала паніку в кінці 90-х та на початку 2000-х, Dittrich почав розслідувати компрометованих хостів, використовуючи етичні методи хакерства.

Іноді його дослідження змусив його отримати особисту інформацію від власників рахунків із компрометованими системами.

Дітріх часто говорить про те, як його хакерська діяльність могла спричинити його серйозні проблеми. Хоча його наміри були добрі, деякі його дії могли розглядатися як несанкціоновані вторгнення.

На щастя, Дітріх ніколи не стикався з будь-якими юридичними наслідками для свого злому. Частина причини того, що дії Дітріха вважалися етичним злому, полягала в тому, що він наполегливо працював, щоб дотримуватися суворих етичних вказівок.

Дослідник намагався бути прозорі та комунікативні з усіма жертвами нападів DDoS, які брали участь у його дослідженнях. Він також поінформував державні органи про свою діяльність та всі результати досліджень.

Зараз Dittrich є великим прихильником етичного злому для боротьби зі зловмисними хакерськими засобами. Він вважає, що етичним хакерам потрібно спільно працювати над створенням та дотриманням суворого хакерського кодексу етики, щоб захистити себе та інших.

Гленн Мангем

Історія британського студента з розробки програмного забезпечення Глена Мангема є прекрасним прикладом ризики, пов’язані з несанкціонованим злому, навіть якщо ваші наміри хороші.

У 2011 році Мангем помітив деякі вразливості безпеки в Yahoo! пошукова система. Використовуючи методи злому, студент з розробки програмного забезпечення більш детально дослідив вразливості.

Він склав звіт про свою діяльність та висновки, який потім надіслав Yahoo! разом із рекомендаціями щодо покращення безпеки.

Yahoo! вважав дії Мангема етичними злому. Компанія подякувала йому за його звіт і навіть подарувала йому винагороду в кілька тисяч фунтів за свої зусилля.

Однак, удача Мангема змінилася пізніше того ж року, коли він спробував таку ж рутину з Facebook. Натхнений своїм попереднім успіхом, цього разу він вживав більш екстремальних дій у своєму полюванні для пошуку вразливих місць.

Мангем успішно зламав обліковий запис співробітника Facebook, який використовував для отримання доступу до декількох серверів Facebook.

Досліджуючи вразливості безпеки, з якими він стикався, Мангем завантажено конфіденційний вихідний код з серверів Facebook на його домашній жорсткий диск. Він стверджує, що намагався скласти звіт, аналогічний тому, який він створив для Yahoo! щоб допомогти Facebook покращити їхню безпеку.

На жаль, Facebook бачив речі інакше. Компанія знайшла докази несанкціонованого порушення та звернулася прямо до ФБР, яке відстежило вторгнення назад у Мангем.

Коли британська влада зіткнулася зі студентом із розробки програмного забезпечення, він негайно зізнався, що зробив, і спробував пояснити свої наміри, але було вже пізно.

Facebook не розглядав дії Мангема як етичні злому. Юристи компанії стверджували, що несанкціонований доступ ніколи не був нешкідливим і повинен бути покараний незалежно від намірів хакера. Мангем був засуджений до восьми місяців ув’язнення за свої дії.

Чарлі Міллер

Чарлі Міллер – американський дослідник кібербезпеки та відомий етичний хакер, який раніше працював у АНБ, Twitter та Uber.

Міллер неодноразово отримував нагороди за виявлення критичних недоліків у безпеці популярних пристроїв та програмного забезпечення. Він ніколи не стикався з юридичними наслідками свого хакерства, тому що дотримується суворого кодексу злому етики.

Ось кілька прикладів того, що Міллер досяг етичного злому:

  • 2007 рік: Міллер виявив критичну вразливість у додатку Safari iPhone, який міг би використовуватись для взлому та викрадення iPhone. Apple змогла успішно усунути проблему після того, як Міллер повідомив про свої висновки компанії.
  • 2008 рік: Хакерська конференція в Канаді присудила Міллеру премію в 10 000 доларів за демонстрацію того, як вразливість безпеки може бути використана для взлому MacBook Air менш ніж за 2 хвилини.
  • 2009 рік: Міллер виявив недолік безпеки в системі обробки текстових повідомлень iPhone, яка зробила iPhone вразливими до атак DDoS.
  • 2011 рік: Міллер виявив критичну вразливість в мікросхемах батарей ноутбуків Apple, які можна було легко використати для зараження ноутбука шкідливим програмним забезпеченням або пошкодження пристрою.
  • 2012 рік: Міллер викрив метод, який хакери можуть використовувати, щоб обійти захист магазину мобільних додатків Google, завдяки чому хакери можуть створювати шкідливі додатки для Android для крадіжки даних, надсилання спаму чи грошей. Google зміг усунути проблему за допомогою Міллера.
  • 2015 рік: Чарлі Міллер та його колег по етичному хакеру Кріс Валасек виявили вразливість в розважальній системі Jeep Cherokee. Маючи лише IP-адресу автомобіля, два хакери змогли дистанційно керувати двигуном, зламами, рульовим колесом та ін., Надсилаючи команди до внутрішньої мережі контролера автомобіля (CAN). Fiat Chrysler, якому належить Jeep Cherokee, зміг швидко створити патч безпеки після того, як Міллер та Валасек розкрили цю проблему.

Стати етичним хакером

Приклади реального життя в попередньому розділі показують, як хакерський етичний кодекс може змінити дію хакера, заробляючи 10 000 доларів США або тюремний вирок.

Дотримання правил етичного злому – це єдиний спосіб безпечно та законно розпочати роботу як хакер. Це також набагато простіше заробити гроші як етичний хакер ніж як чорна шапка або сіра шапка.

Зростаюча кількість компаній у всьому світі усвідомлює важливість великих інвестицій в кібербезпеку. Це зростаюча обізнаність означає, що сфера інформаційної безпеки зростає швидше, ніж будь-коли.

З поточним зростанням попиту на кваліфікованих етичних хакерів створення робочих місць та збільшення зарплат, перспективи для прагне хакерів з білим капелюхом ніколи не були яскравішими.

Існують навіть приклади, що хакери з чорної капелюхи змінюють сторони, оскільки для етичних хакерів так багато можливостей, ніж у минулому.

Один з найвідоміших випадків – це Кевін Мітнік, неймовірно талановитого американського хакера з чорної шапки, якого, як вважають, здобули несанкціонований доступ до сотень пристроїв та мереж протягом декількох десятиліть.

Мітнік ухилявся від влади протягом багатьох років, але його, нарешті, застали, заарештували та засудили до п’яти років ув’язнення після гучного переслідування ФБР у 1995 році.

Сьогодні Мітнік – надзвичайно успішний консультант з безпеки надавали послуги з етичного злому в одній з найбільших компаній світу. Історія колишнього хакера з чорного капелюха є захоплюючою та натхненною для всіх, хто розглядає кар’єру щодо хакерства.

Завдяки зростаючій обізнаності про переваги етичного злому, є тонна ресурсів та можливостей там етичні хакери скористатися.

Заробляти гроші як етичний хакер

Етичний злом – це цікаве та цікаве поле для входу, але це також може бути відмінний спосіб заробити гроші. Є два основні шляхи, якими можуть скористатися етичні хакери, щоб заробити на життя.

Багато етичних хакерів наймаються на бізнес або консалтингові фірми. Ось кілька поширені посади, які залучають етичних хакерів:

  • Аналітик інформаційної безпеки
  • Аналітик кібербезпеки
  • Інженер з безпеки
  • Тестер на проникнення
  • Менеджер з інформаційної безпеки
  • Дослідник кібербезпеки

За даними Payscale, середня щорічна зарплата для сертифікованого етичного хакера у США становить 2019 рік 90 000 доларів, але найвищі заробітки можуть скласти понад 130 000 доларів.

Ось кілька середня зарплата в 2019 році для етичного хакера в США за місцем розташування:

  • Вашингтон, округ Колумбія: 66 182 доларів – 125 937 доларів
  • Нью-Йорк, Нью-Йорк: $ 49 518 – $ 128 634
  • Атланта, Джорджія: 49 682 доларів – 112 217 доларів
  • Сан-Антоніо, Техас: $ 51 824 – 91 412 доларів

Деякі етичні хакери вважають за краще працювати сольно, а не вступати в компанію. Ці хакери, як правило, заробляють свої гроші через помилки.

Програми з помилками

Багато веб-сайтів та розробників програмного забезпечення визнають цінність пропонування людям мотивація розкривати будь-які помилки чи вразливості що вони стикаються, а не експлуатують їх або оголошують їх публічно.

Помилка – це винагорода, яку пропонує веб-сайт або розробник програмного забезпечення користувачів та етичних хакерів, які знаходять і повідомляють про помилку компанії. Найбільші винагороди зазвичай пропонуються за виявлення помилки, яка потенційно може бути використана зловмисним хакером.

Правові засоби захисту програм від помилок більш детально розглядаються раніше у цій статті. Загалом, найголовніше – це уважно ознайомтеся з умовами програми відбору помилок і дотримуйтесь вказівок компанії.

Баунти-банти можуть стати прекрасним способом заробити талановитих етичних хакерів. Ось перелік декількох програм, що пропонуються відомими компаніями, а також можливий заробіток:

  • Facebook: 500 – 50 000 доларів
  • Apple: до 200 000 доларів
  • GitHub: 600 – 30 000 доларів+
  • Google: 100 – 30 000 доларів+
  • Microsoft: до 100 000 доларів
  • Netflix: 200 – 20 000 доларів
  • Uber: 500 – 10 000 доларів
  • PayPal: До 30 000 доларів

На багатьох веб-сайтах розміщується інформація про їхні програми з виправлення помилок у базі даних hackerone.

етичний злом 2

Початок роботи як етичний хакер

Одна з найкращих речей щодо етичного злому – це те, що воно є доступний для всіх. Не існує єдиного правильного способу стати великим хакером.
Етичний злом відрізняється від багатьох інших кар’єр, де потрібно дотримуватися суворого, традиційного шляху, щоб стати успішним. Фактично, були одні з найвідоміших етичних хакерів повністю самоучка.

Майте на увазі, що ніхто не стає талановитим хакером за ніч. Навчання навичок злому займає час, зусилля та відданість. Навіть досвідчені хакери змушені постійно вивчати нові навички, оскільки технологія змінюється так швидко.

Якщо ви інвестуєте в навчання та постійне вдосконалення своїх навичок, тоді ви вже починаєте чудово починати.

Оскільки існує так багато можливих шляхів, як сприятливий етичний хакер, ми збираємось розбити справи формальні та неформальні кроки що ти можеш взяти.

Формальне навчання – ступеня та атестати

Немає конкретного ступеня або спеціальності, яка потрібна для кар’єри в етичному злому, але курси в інформаційні технології, інформатика, комп’ютерна інженерія або навіть математика може допомогти вам підготуватись до виходу на поле.

Будь-який ступінь, що передбачає навчання мови програмування та розробка програмного забезпечення буде найбільш актуальним для етичних хакерів.

Якщо вам не вистачає досвіду в реальному світі, один з найкращих способів зробити себе виділеним талановитим етичним хакером – це отримати сертифікація. Існує кілька різних даних, які можуть отримати етичні хакери.

Сертифікований етичний хакер (CEH)

Щоб стати сертифікованим етичним хакером, вам потрібно отримати довірені дані від Міжнародної ради консультантів з електронної комерції (EC-Council).

CEH – це сертифікація початкового рівня. Отримати це доводить, що ви розумієте на теоретичному рівні, що таке етичний злом, чим він відрізняється від неетичного злому, які види атак існують та як захистити їх.

Іспит складається з 125 запитань із множинним вибором висвітлюються такі теми, як: слідування та розвідка, сканування мережі, обнюхування даних, викрадення серверів, інжекція SQL, злом системи, злому веб-додатків та соціальна інженерія. Іспит триває близько чотири години.

Сертифікований етичний хакер (практичний)

Отримавши довіреність щодо CEH, ви також можете скласти практичний іспит із CEH. Це сертифікація середнього рівня.

Хоча облікові дані CEH початкового рівня полягають у тому, щоб продемонструвати, що ви розумієте етичні хакерські методології та інструменти, практичний іспит – це доказ того, що ви також вмієте ними користуватися.

Як випливає з назви, ви застосуєте всю теорію, з якою ви стикалися під час отримання CEH. Іспит є важче ніж CEH і зажадає о шість годин вирішення завдань – всього 20 викликів – у віртуальній мережі з машинами, які потрібно зламати.

Професіонал з наступальною безпекою (OSCP)

Сертифікація OSCP призначена для етичних хакерів, які хочуть довести, що вони не тільки знають, як зламати, але насправді знають, як це зробити відповідно до суворий стандарт етики та ділового етикету.

Одне бути хорошим хакером, але інше – бути професійним та етичним хакером. Передати OSCP ви будете виконати тест на проникнення проти імітації в реальному часі мережа з уразливими пристроями.

Ви будете ламати в умовах, що імітують реальність. Після закінчення тесту на проникнення вам доведеться написати та подати звіт із кількох сотень сторінок про результати.

Це просунута сертифікація, але отримання цього підтверджує, що ви неабиякий етичний хакер.

Неформальне навчання – навички та ресурси

Один з найкращих способів розпочати роботу – це почати вивчати одну або кілька мов програмування. Ви можете записатися на офіційний клас програмування, але цього, звичайно, не потрібно.

Є багато відмінних безкоштовні онлайн-ресурси як для початківців, так і для просунутих хакерів для вдосконалення своїх навичок програмування. Ось кілька прикладів:

Ресурси програмування

Codecademy – це інтерактивний сайт, який чудово підходить для новачків. Ви можете вивчити основи різних мов програмування на практичному шляху.

Codewars – це цікавий інтерактивний спосіб вивчити базове та проміжне кодування кількома популярними мовами програмування.

Безкоштовний Code Camp рекламує себе як завантажувальний запуск кодування. Після того, як ви пропрацюєте свій навчальний план, у вас з’явиться можливість працювати над реальними проектами для некомерційних організацій.

Ви також можете знайти відмінні безкоштовні курси програмування на онлайн-платформах навчання, таких як Coursera, edX, Udacity, Udemy і навіть на Youtube.

Якщо ви не новачок у програмуванні та не знаєте, з чого почати, одні з найпопулярніших мов програмування, якими користуються хакери, – це Python, HTML, Javascript, SQL, Ruby та Perl.

Інтернет-хакерські ресурси та платформи

Там є багато ресурсів, які допомагають етичним хакерам засвоїти нові навички та практикувати свої наявні знання. Ось декілька ресурсів для вивчення основних технік злому та навіть застосування навичок злому в реалістичних моделюваннях.

Cybrary пропонує безкоштовні онлайн-курси навчання з широкого спектру навичок злому та кібербезпеки.

Університет Bug Hunter – це чудовий ресурс, створений Google, який допомагає прагнучим етичним хакерам навчитися створювати професійні звіти про вразливість для прихильників помилок.

Hacksplaining – це цікавий інтерактивний сайт, який викладає уроки з різних технік злому. Це чудове місце для вивчення основ хакерської техніки, а також способів захисту від них.

Hack Me – це безкоштовний проект, який базується на громаді, де ви можете створювати, розміщувати та ділитися вразливим кодом веб-додатків для навчальних та дослідницьких цілей.

EnigmaGroup – це ресурс для потенційних етичних хакерів для розвитку своїх навичок тестування на проникнення.

Hack Цей сайт просуває себе як безкоштовний та легальний навчальний майданчик та спільноту для хакерів для тестування та розширення своїх навичок злому.

Додаткові хакерські ресурси

Якщо ви дійсно хочете зануритися в етичні злому, ці додаткові списки ресурсів можуть бути корисними для вас.

  • Безкоштовні електронні книги безпеки: Безкоштовні електронні книги для взломів та кібербезпеки, розміщені на Github.
  • База даних ресурсів онлайн-злому: Список форумів, блогів, каналів YouTube, статей та посилань на різні навички та теми хакерських навичок.
  • Курси та тренінги: Список поважних курсів та тренінгів на теми кібербезпеки.
  • Соціальна інженерія: ресурси та матеріали, які допоможуть вам вивчити реальні методи соціальної інженерії.
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map