Многие люди связывают взлом только с негативными намерениями. Однако этический взлом становится все более важным инструментом повышения кибербезопасности.
Этический взлом предполагает, что эксперт по кибербезопасности пытается получить доступ к компьютерной системе с разрешения владельца. Такие ситуации часто возникают, когда клиент просит этичного хакера протестировать новое приложение или веб-сайт. При таком подходе они могут найти проблемы, которые злоумышленник может использовать позже, если они не будут устранены. Давайте подробнее рассмотрим этический взлом, рассмотрев его пять этапов.
5 шагов этичного взлома
Этический взлом — это не случайная деятельность, когда люди решил взломать сеть минут заранее. Вот разбивка шагов, которые должен предпринять этичный хакер.
1. Разведка
Это подготовительная фаза взлома. Это требует от хакера собрать как можно больше исчерпывающей информации о цели. Этот этап также состоит из активной и пассивной разведки. Этические хакеры идеально подходят для обоих типов.
Активная разведка — это прямой подход, при котором хакеры ищут недостатки и потенциальные точки входа. Это более быстрый метод из двух вариантов разведки.
Пассивная разведка происходит без прямого взаимодействия с целевой сетью. Вместо этого хакеры проводят его, подслушивая сетевую активность.
2. Сканирование
На этом этапе хакеры используют информацию, собранную на предыдущем этапе. Они собирают ресурсы, которые будут использовать для повышения своих шансов на успешный доступ к сети.
Хакеры могут собирать системную информацию и использовать ее для создания карты сетевой инфраструктуры. Затем они могут запустить сканирование портов, которое обнаружит любые уязвимости, которые они могут использовать для входа в сеть.
Многие считают этап сканирования продолжением активной разведки. Это связано с использованием различных инструментов для данных, полученных на первом этапе этического взлома.
3. Получение доступа
Это этап этического хакерства, заключающийся в том, чтобы заставить всю информацию работать и попытаться проникнуть в сеть. Люди используют различные методы. Они могут попытаться взломать пароль или использовать слабо зашифрованную часть сети.
Как только этичный хакер попадает в сеть, его следующая цель — получить права администратора. Получение прав администратора на компьютере с Windows позволяет людям вносить изменения, которые могут повлиять на всех остальных пользователей. Человек, у которого они есть, может добавлять и удалять программное обеспечение, изменять настройки безопасности и получать доступ ко всем файлам на машине.
4. Поддержание доступа
На этом этапе хакеры пытаются сохранить недавно полученный доступ. Часто это происходит в течение относительно более длительного периода, чем другие фазы. Это в основном потому, что хакеры стремятся постепенно расширять свое влияние в сети, чтобы они могли продолжать сеять хаос незамеченными.
Недавний взлом национальной службы здравоохранения Ирландии показывает, как злоумышленники могут продлить этот этап. Они поразили систему программой-вымогателем, но имели доступ в течение восьми недель, прежде чем развернуть ее.
Однако хакеры с вредоносными намерениями наносят ущерб всему миру. Возможно, именно поэтому Комиссия по ценным бумагам и биржам (SEC) посчитала правилом кибербезопасности, согласно этой истории из бдительный. Такой шаг заставит компании стандартизировать свою кибербезопасность и отслеживать цифровые риски.
5. Сокрытие следов/Предоставление отчета об уязвимости
Здесь стоит упомянуть, что злонамеренный и этический взлом включает в себя предыдущие четыре шага, но пятый отличается.
Злоумышленники избегают обнаружения, поэтому заметают следы. Они делают это, удаляя или редактируя файлы журналов, удаляя все установленные программы и скрывая любые другие доказательства своего присутствия в сети.
Однако напомним, что этичные хакеры пытаются взломать сети с разрешения. Нет необходимости заметать их следы, хотя некоторые это сделают, потому что они хотят подражать опасным хакерам.
Этические хакеры завершают свои усилия, предоставляя клиенту отчет об уязвимости. В нем подробно описаны любые проблемы, упрощающие получение доступа, и рекомендуются стратегии по ужесточению кибербезопасности.
Как этический взлом помогает кибербезопасности?
Этические хакеры помогают клиентам выявить недостатки в своих системах до того, как это сделают киберпреступники. Одно исследование показало, что этичные хакеры сообщили организациям о более чем 66 000 уязвимостей в 2021 году. Это на 20% больше, чем в 2020 году.
Другое исследование показало, что этичные хакеры оказались еще более полезными во время пандемии COVID-19. Статистика из Журнал безопасности показывают, что 74 процента из них считают, что уязвимость увеличилась во время пандемии. И 80 процентов этичных хакеров, работавших во время пандемии, сказали, что за это время они обнаружили новые уязвимости.
Этический взлом может помешать киберпреступникам
Люди часто говорят, что необходимо представить себя в чужой ситуации, чтобы лучше понять их. Это чувство объясняет, почему этический взлом так ценен.
Хакеры, получающие доступ к системам с разрешения, думают как злоумышленники, используя те же методы и инструменты, что и они. Клиенты получают советы о том, как повысить безопасность системы, поэтому их решение нанять этичных хакеров может предотвратить будущие атаки.
Взлом веб-сайтов, взлом сети и взлом баг-баунти — все это описано в этом пакете.
Читать далее
- Безопасность
- Взлом
- Этический взлом
- Информационная безопасность
Шеннон — создатель контента из Филадельфии, штат Пенсильвания. Она пишет в области технологий около 5 лет после получения степени в области информационных технологий. Шеннон является управляющим редактором журнала ReHack Magazine и освещает такие темы, как кибербезопасность, игры и бизнес-технологии.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Нажмите здесь, чтобы подписаться