Snežienkova 1/A, 971 01 Prievidza
sk
cs
en
de

Kto je etický hacker a čo je jeho prácou


Slová ako hacker alebo etický hacker sa v spoločnosti skloňujú každým dňom viac a viac. Mnoho ľudí však stále nevie čo hackerstvo znamená a aký je rozdiel medzi hackerom a etickým hackerom. Predtým než si vysvetlíme čo je etické hackerstvo si najskôr musíme povedať základné rozdelenie hackerov.

 

Hackeri sa vo všeobecnosti delia na tri typy:

  • black hat hackeri,
  • white hat hackeri,
  • gray hat hackeri.

 

Black hat hackeri, tiež nazývaní blackhats, sú tí zlí v hackerskom svete. Blackhats neberú ohľad na žiadne pravidlá, často ignorujú zákony a nezáleží im na tom, akú škodu napáchajú. Títo hackeri útočia prevažne za účelom vlastného zisku.

White hat hackeri, iným slovom etickí hackeri, sú hackeri, ktorí svoje znalosti využívajú na zlepšenie kybernetickej bezpečnosti určitej firmy. Hĺbkovo skenujú systémy a siete, pozerajú sa na svoj cieľ tak, ako by sa pozerali black hat hackeri a dokonca sa snažia presvedčiť zamestnancov firmy, aby klikli na link, ktorý ich počítač následne nakazí malwarom. K tomuto všetkému však majú povolenie a to z týchto neetických činností robí etické.

Gray hat hackeri predstavujú stred medzi white hat hackermi a black hat hackermi. Títo hackeri hľadajú zraniteľnosti v systémoch bez akéhokoľvek povolenia no bez zlého úmyslu. Ako príklad gray hat hackera môžeme uviesť niekoho, kto nájde a využije bezpečnostnú zraniteľnosť, no za účelom oboznámenia verejnosti o danej zraniteľnosti. Aktivita gray hat hackerov je však tiež považovaná za ilegálnu.

 

Čo robí etický hacker?

Odhaľovanie zraniteľností a slabín vo webových aplikáciách, v mobilných aplikáciách, v systéme či priamo u ľudí. Toto všetko a ešte oveľa viac je práca etických hackerov. Techniky, taktiky a postupy majú častokrát do detailov rovnaké ako neetickí hackeri. 

Etickí hackeri vykonávajú investigatívu systému alebo siete aby našli slabiny, ktoré by mohli využiť neetickí hackeri. Zbierajú a analyzujú informácie k tomu aby našli spôsoby akými by mohli posliniť bezpečnosť systému, siete alebo aplikácie.

Etickí hackeri sú najatí rôznymi organizáciami aby otestovali ich systémy a siete, detegovali a definovali bezpečnostné zraniteľnosti, zistili, či zavedené bezpečnostné opatrenia fungujú tak ako by mali a následne našli riešenie akým by sa dalo predísť akejkoľvek krádeži dát alebo podobnému incidentu.

 

Aké sú úlohy a povinnosti etického hackera?

Etický hacker (penetračný tester) sa musí držať určitých pravidiel na to aby mohol hackovanie vykonávať legálne. Skúsený penetračný tester pozná svoje povinnosti a dodržiava všetky etické zásady. 

Najdôležitejšie pravidlá etického hackerstva:

  • Etický hacker musí mať povolenie od firmy, ktorá vlastní systém, ktorý je v rozsahu konkrétneho testu. Hacker by mal obdržať kompletný súhlas pred vykonávaním akéhokoľvek bezpečnostného testu.
  • Etický hacker musí odkomunikovať rozsah testovania a postup akým test bude vykonávať. Väčšinou sa však využívajú známe metodiky a štandardy, ako napríklad OWASP Web Security Testing Guide.
  • Etický hacker musí nahlásiť každé narušenie bezpečnosti a každú zraniteľnosť, ktorú v systéme nájde.
  • Etický hacker musí udržať všetky zraniteľnosti ktoré nájde  len v kruhu ľudí, ktorí sú zodpovední za kybernetickú bezpečnosť danej firmy. Vzhľadom k tomu, že jeho úlohou je ochrániť systém, mal by súhlasiť s dohodou o mlčanlivosti a rešpektovať ju.
  • Etický Hacker musí odstrániť všetky stopy testovania po jeho skončení. Ako napríklad súbory, ktoré vytvoril alebo užívateľov, ktorých vytvoril vzhľadom k tomu, že by mohli viesť k ďalším potencionálnym bezpečnostným rizikám.

 

Etické hackovanie existuje v rôznych podobách. V dnešnom svete sú to najmä tieto:

Web Application Hacking

  • Webová aplikácia je aplikácia, ktorú môže užívateľ sprístupniť cez internet. Web Application Hacking je hľadanie a následné využívanie zraniteľností práve v takýchto aplikáciách. 

Infrastructure Hacking

  • Infrastructure hacking je proces hľadania a následného využívania zraniteľností v elektronických systémoch za účelom dosiahnutia neautorizovaného prístupu k ním. 

Wireless Network Hacking

  • Wireless network hacking môžeme definovať ako útoky na bezdrôtové siete alebo prístupové body, ktoré poskytujú prístup k citlivým informáciám ako napríklad administrátorsky portál.

Social Engineering

  • Social engineering je výraz, ktorý opisuje širokú škálu zlomyseľných aktivít vykonávaných pomocou ľudskej interakcie. Využíva psychologickú manipuláciu na oklamanie používateľov, aby urobili bezpečnostné chyby alebo poskytli citlivé informácie.

Security Reviews

  • Bezpečnostná review individuálnych systémov, sieťových komponentov (firewall, switch) alebo konfigurácia cloudových služieb a prostredí. Takáto review sa opiera o uznávané bezpečnostné štandardy a dokáže odhaliť miskonfigurácie ktoré by potencionálne mohli viesť k vážnym bezpečnostným incidentom.

Red Teaming

  • Kombinácia všetkých vyššie uvedených podôb etického hackingu. Jedná sa o niekoľko týždňové až mesačne testovanie ktoré sa sústredí na klientom určené ciele. Zvyčajne sa rozdelí na individuálne fázy do nasledujúcej podoby:
    • Phishing -> Infrastructure hacking (internal/external) -> Lateral Movement -> Data Exfiltration

 

Ako je vidieť vyššie, cieľom je simulovať kompletnú reťaz útokov. Okrem samotnej bezpečnosti systémov a obozretnosti užívateľov/zamestnancov (vo fáze Phishingu) sa tiež vyhodnocuje efektivita bezpečnostných riešení (firewall, antivirus), ale aj zamestnancov oddelení ako napríklad SOC (Security Operations Center).

 


 

Odporúčané školenia:

Názov školenia Trvanie školenia Miesto konania Cena Najbližší termín
2 dni (8:00 - 14:00)
Online 359,00 €
430,80 € s DPH
14.10.2024 - 15.10.2024 + 5
2 dni (8:00 - 14:00)
Online 359,00 €
430,80 € s DPH
25.11.2024, 29.11.2024 + 5
1 deň (8:00 - 14:00)
Online 279,00 €
334,80 € s DPH
25.11.2024 + 5
2 dni
Firemné školenie Na vyžiadanie
Podľa Vás

Odporúčané e-learningy:

Názov Školenie Cena
38,- €
45,60 € s DPH

Mohlo by Vás zaujímať:

Podobné články

Ergonómia – prispôsobme pracovisko človeku, nie človeka pracovisku

Ergonómia – prispôsobme pracovisko človeku, nie človeka pracovisku

KATEGÓRIA

Každá činnosť spôsobuje zaťaženie organizmu človeka. Pracovná záťaž závisí od charakteru pracovnej činnosti, pracovného prostredia, od organizačných ale aj technických podmienok, v ktorých sa vykonáva. Okrem toho závisí aj od pracovníka samotného, teda od jeho osobnej predispozície, zdravotného stavu a ďalších individuálnych faktorov.

Zobraziť viac
Kto je dobrý Manažér?

Kto je dobrý Manažér?

KATEGÓRIA

Jedna zo základných otázok, ktorú pokladám svojim poslucháčom, na školení manažmentu, pre spoločnosť CeMS.

Zobraziť viac
Nové vydanie AIAG APQP a Control Plan príručiek ako samostatných dokumentov v marci 2024 - II. časť

Nové vydanie AIAG APQP a Control Plan príručiek ako samostatných dokumentov v marci 2024 - II. časť

KATEGÓRIA

Príručka Control Plan....aké zmeny prináša nová edícia tejto AIAG príručky?

Zobraziť viac
Informačná bezpečnosť: Základné princípy a best practice

Informačná bezpečnosť: Základné princípy a best practice

KATEGÓRIA

V dnešnej digitálnej dobe je informačná bezpečnosť kriticky dôležitá pre každú organizáciu. Hrozby sa neustále vyvíjajú a útočníci hľadajú nové spôsoby, ako zneužiť zraniteľnosti. V tomto blogovom príspevku sa pozrieme na tri kľúčové oblasti informačnej bezpečnosti: Phishing, Active Directory a bezpečnosť vývoja aplikácií a softvéru.

Zobraziť viac

Newsletter