Gå til hovedindhold

Hvis du ser nyhederne og følger teknologien, ved du hvad en hacker er. Men du er måske ikke klar, der findes forskellige hackere, der kendes på deres hvide, grå og sorte hatte. Udtrykket stammer fra gamle westerns og amerikansk populærkultur, hvor heltene bar hvide eller lyse hatte, mens skurkene havde sorte hatte.

Hackernes hat eller typer afgøres af deres motivation, og om de bryder loven.

Definitionen på hackere med sorte hatte

Hackere med sorte hatte er kriminelle, der bryder ind i computernetværk med onde hensigter. De sender fx også malware, der ødelægger filer, tager computere som gidsler eller stjæler adgangskoder, kreditkortnumre og andre personlige oplysninger.

Sorte hatte motiveres af at gavne sig selv, fx via økonomisk gevinst, hævn eller bare at skabe kaos. Deres motivation kan være ideologisk og angribe dem, de er meget uenige med.

Hvad er hackere med sorte hatte?

Hackere med sorte hatte starter ofte som uerfarne "script kiddies", som køber nogle hacker-værktøjer, der udnytte sikkerhedsmangler. Nogle uddannes til at hacke af bandeledere, der søger hurtige penge. De førende sorte hatte er ofte dygtige hackere, der arbejder for sofistikerede, kriminelle organisationer, som undertiden leverer samarbejdsværktøjer til deres arbejdere og tilbyder serviceaftaler til kunder, helt som ganske almindelige virksomheder. Der sælges ofte malware-sæt, på det mørke internet, der endda leveres med garanti og kundeservice.

Hackere med sorte hatte udvikler ofte deres egne specialiteter, som phishing eller styring af fjernadgangsværktøjer. Flere får deres 'job' via fora og andre forbindelser på det mørke internet. Nogle udvikler og sælger selv ondsindet software, men andre foretrækker at arbejde gennem franchises eller leasingaftaler - som også ligner den legitime forretningsverden.

Hacking er godt nok blevet et integreret efterretningsindsamlingsværktøj hos regeringerne, men det er mere almindeligt, at hackere med sorte hatte arbejder alene eller sammen med velorganiserede kriminelle organisationer, der søger nemme penge.

Hvordan arbejder hackere med sorte hatte

Hacking er 'big business', hvis omfang gør det let at distribuere ondsindet software. Organisationer har fx både partnere, forhandlere, leverandører og associerede virksomheder, og køber og sælger licenser til malware til andre kriminelle organisationer, som bruges i nye regioner eller på nye markeder.

Visse sort hat-organisationer har endda callcentre, som laver udgående opkald og foregiver at arbejde for en velkendt teknologiorganisation, som Microsoft. Her forsøger hackerne at overbevise de potentielle ofre om at give dem fjernadgang til deres computere eller downloade software. Når offeret giver dem adgang eller downloader deres anbefalede software, får de kriminelle mulighed for at hente adgangskoder og bankoplysninger. De kan også overtage computeren i det skjulte og bruge den til at starte angreb på andre med. For at føje spot til skade, opkræver de typisk offeret et ublu gebyr for 'hjælpen.'

Andre hacks er hurtige og automatiserede, og involverer ingen menneskelig kontakt. Her strejfer angrebsrobotter bare rundt på internettet og finder ubeskyttede computere, de kan infiltrere, ofte gennem phishing, vedhæftede malwares eller links til kompromitterede sider.

De sorte hattes hacking er et globalt problem, som gør dem ekstremt svære at stoppe. Myndighedernes udfordring er, at hackere ofte efterlader meget få beviser, bruger intetanende ofres computere og krydser flere love og grænser. Selvom de måske lukker en hackingside i et givent land, kan de samme hackere bare fortsætte deres aktiviteter andre steder.

Eksempler på hackere med sorte hatte

En af de mest berømte sorte hatte er Kevin Mitnick, som engang var verdens mest eftersøgte cyberkriminelle. Han hackede sig ind i mere end 40 større virksomheder, som IBM og Motorola, og endda det amerikanske militærs forsvarssystem. Han blev efterfølgende arresteret og sendt i fængsel. Da han kom ud igen, blev han cybersikkerhedskonsulent, og bruger nu sin hackerviden i de hvide hattes tjeneste.

Et andet velkendt eksempel er Tsutomu Shimomura, der er den cybersikkerhedsekspert, som angiveligt fandt Kevin Mitnick. Shimomura var forsker i computerfysik, som også arbejdede for USA's sikkerhedstjeneste. Han var en af ​​de førende forskere, der var med til at øge opmærksomheden på mobiltelefoners manglende sikkerhed og fortrolighed. Grundlæggeren af ​​Neofocal Systems brugte sine sikkerhedsevner til etiske formål og spillede en afgørende rolle i at bringe Kevin Mitnick for retten. Hans bog Takedown blev senere filmatiseret, med titlen Track Down

Definition på hackere med hvide hatte

Hackere med hvide hatte kaldes også 'etiske hackere' eller 'gode hackere' - i modsætning til de ​​sorte hatte. De bruger computersystemer eller netværk og finder deres sikkerhedsfejl, så de kan anbefale forbedringer af dem.

Hvad er hackere med hvide hatte?

Hackere med hvide hatte bruger deres evner til at finde sikkerhedsfejl og beskytter organisationerne mod de farlige hackere. Det kan fx være lønmodtagere eller entreprenører, der arbejder som sikkerhedsspecialister for virksomheder og forsøger at finde huller i sikkerheden.

De hvide hatte er en af grundene til, at større organisationer typisk har mindre nedetid og oplever færre problemer med deres hjemmesider. De fleste hackere ved, at det bliver sværere at trænge ind i systemer, der drives af store virksomheder, end i dem, der anvendes af små virksomheder, som sandsynligvis ikke har ressourcer til at undersøge alle tænkelige sikkerhedsbrister.

En del af de etiske hackere rummer penetrationstestere eller 'pentestere,' der specifikt fokuserer på at finde sårbarheder og vurdere risici i systemerne.

Sådan arbejder de hvide hatte

Hackere med hvide hatte bruger de samme hackermetoder, som dem med sorte hatte. Den afgørende forskellen er, at de først får lov til det af systemejeren, så processen er fuldstændig lovlig. I stedet for at udnytte sårbarhederne til at sprede kode, arbejder de hvide hatte sammen med netværksoperatørerne og hjælpe med at løse problemerne, før de sorte finder dem.

De hvide hattes taktikker omfatter fx:

1. Social engineering

Hackere med hvide hatte bruger oftesocial engineering ('personhacking') til at finde svagheder i organisationernes 'menneskelige' forsvar. Social engineering handler om at narre og manipulere ofre til at gøre noget, de ikke bør (foretage bankoverførsler, dele loginoplysninger osv.).

2. Penetrationstest

Penetrationstest forsøger at afdække sårbarheder og svagheder i en organisations forsvar og slutpunkter, så de kan løses.

3. Rekognoscering og research

Det indebærer at undersøge organisationen og finde sårbarheder inden for den fysiske og IT-mæssige infrastruktur. Målet er at opnå tilstrækkelig information til at identificere måder, som lovligt kan omgå sikkerhedskontroller og mekanismer, uden at beskadige eller ødelægge noget.  

4. Programmering

Hvide hatte laver honeypots, der lokker cyberkriminelle hen for at distrahere dem eller hjælpe de hvide hatte med at opnå værdifuld information om angriberne.

5. Brug af flere digitale og fysiske værktøjer

Det kan være hardware og enheder, der lader penetrationstesterne installere bots og anden malware og skaffe sig adgang til netværket eller serverne.

For nogle hackere med hvide hatte, har man gjort processen til et spil, i form af 'bug bounty'-programmer. Det er konkurrencer, som belønner hackerne med pengepræmier, når de indberetter sårbarheder. Der findes endda kurser, begivenheder og certificeringer, som er dedikeret til etisk hacking.

Forskellen på hackere med hvide og sorte hatte

Den største forskel er motivationen. I modsætning til de sort hatte, der på ulovlig vis tiltvinger sig adgang til systemerne, med onde hensigter og ofte for personlig vinding, så arbejder de hvid hatte sammen med virksomhederne og hjælper dem med at finde svaghederne i deres systemer og foretage tilsvarende opdateringer. De gør det for at sikre, at hackere med sorte hatte ikke kan få adgang til systemets data, på ulovlig vis.

Hacker med sorte hat

Eksempel på hacker med hvid hat

Nogle af de mest berømte eksempler på hackere med hvide hatte er:

Tim Berners-Lee

Tim Berners-Lee er berømt for at opfinde internettet eller World Wide Web og er en af de hvide hatte. I dag arbejder han som direktør for World Wide Web Consortium (W3C), som fører tilsyn med udviklingen af internettet.

Greg Hoglund

Greg Hoglund er en computerekspert, som bedst kendes for sit arbejde og sine forskningsbidrag inden for detektering af malware, rootkits og hacking af spil på nettet. Tidligere arbejdede han for den amerikanske regering og efterretningstjenesterne.

Richard M. Stallman

Richard Stallman grundlagde GNU-projektet, som er et gratis softwareprojekt, der fremmer friheden med hensyn til brugen af computere. Han startede den frie softwarebevægelse, i midten af 1980'erne, med tanken om, at computere er beregnet til at lette samarbejde, i stedet for at hindre det.

Charlie Miller

Charlie Miller er berømt for at finde Apples sårbarheder og vandt den velkendte Pwn2Own computer hacking-konkurrence i 2008. Han har også arbejdet som en etisk hacker for USA's National Security Agency.

Dan Kaminsky

Dan Kaminsky er chefforsker for White Ops, som er et firma, der registrerer malware-aktivitet via JavaScript. Han er bedst kendt for at finde en grundlæggende fejl i DNS-protokollen (Domain Name System), der lader hackere udføre udbredte cacheangreb.

Jeff Moss

Jeff Moss arbejder for USA's Homeland Security Advisory Council under Obama-administrationen og var viceformand for rådets Task Force om cyberkompetencer. Han grundlagde også hackerkonferencerne Black Hat og DEFCON og er kommissær i Global Commission on the Stability of Cyberspace.

Definition på hackere med grå hatte

Et eller andet sted mellem de hvide og sorte, findes de grå hatte. De grå hatte udfører en blanding af de sorte og hvide hattes aktiviteter. Hackere med grå hatte leder ofte efter sårbarheder i et system, uden ejerens tilladelse eller viden. Når de finder problemer, underretter de ejeren og anmoder fx om et mindre gebyr for at løse problemet.

Nogle hackere med grå mener gerne, at de gør noget godt for virksomhederne, ved at hacke deres sider og invadere deres netværk, selv uden tilladelsen til det. Det er bare sjældent af virksomhedsejerene værdsætter at man bare strejfer i deres informationsinfrastrukturer!

I de fleste tilfælde er de grå hattes egentlige hensigt at vise, hvad de kan og tiltrække sig opmærksomhed – måske endda anerkendelse – for det, de anser som et bidrag til sikkerheden på internettet.

Hvad er en grå hat?

Det grå hatte kan godt visse overtræde love eller etiske standarder, men de har ikke samme, ondsindede hensigt, som den typiske sorte hat.

Når en hacker med hvid hat finder en sårbarhed, udnytter han eller hun den kun med tilladelse, og fortæller ikke andre om den, før den er rettet. Her vil den sorte hat udnytte den på ulovlig vis eller fortælle andre om, hvordan man gør det. Den grå hat vil hverken udnytte den, på ulovlig vis, eller fortælle andre om, hvordan man gør det.

De grå hatte hævder, at internettet ikke er sikkert for virksomheder, og de mener, at det er deres opgave at gøre noget ved sikkerheden for enkeltpersoner og organisationer. Det gør de ved at hacke hjemmesider og netværk og skabe kaos for at vise verden, at de har ret. De grå hatte hævder ofte, at de ikke skader nogen med deres indtrængen. Nogle gange de bare nysgerrige efter at hacke et velkendt system – uden nogen hensyntagen til privatlivets fred og mange andre love.

I de fleste tilfælde, giver de grå hatte værdifulde information til virksomhederne. Ikke desto mindre betragter de hvide hatte – og en stor del af cyberverdenen – ikke metoderne som etiske. De grå hattes hacking er ulovlig, da hackerne ikke først får lov af organisationerne, til at forsøge at infiltrere systemerne.

Sådan arbejder de grå hatte

Når grå hatte opnår ulovlig adgang til et system eller et netværk, foreslår de systemadministratoren, at de selv (eller en af deres venner) hyres til at løse problemet, mod et vidst gebyr. Metoden er imidlertid ved at forsvinde, på grund af den voksende vilje til at retsforfølge folk.

Nogle virksomheder bruger 'bug bounty'-programmer, som motiverer de grå hackere til at fortælle dem om deres resultater. Så uddeler organisationerne belønninger for at undgå den større risiko for at hackerne til at udnytte sårbarheden til deres egen fordel. Det er bare ikke altid tilfældet, så den eneste måde at hackerne kan arbejde inden for lovens rammer på, er at indhente virksomhedernes tilladelse.

Hvis organisationerne ikke reagerer hurtigt nok eller ikke gør, som de grå hatte siger, kan de forvandle sig til sorte hatte og slå sårbarheden op på Internettet, eller endda selv udnytte den.

Forskellen på hackere med grå og hvide hatte

Den afgørende forskel på hackere med grå og hvide hatte er, at når en organisation ignorerer en grå hat, er hackeren hverken bundet af etiske hackerregler eller en ansættelseskontrakt. Hackeren han bare vælge at udnytte fejlen selv eller dele sin viden på nettet, så andre hackere kan bruge den.

Eksempler på hackere med grå hatte

Et velkendt eksempel, på en sag med en grå hat, stammer fra august 2013, da Khalil Shreateh, som var en arbejdsløs forsker inden for computersikkerhed, hackede Mark Zuckerbergs Facebookside. Han ville tvinge Facebook til at rette en fejl, han havde opdaget, som gjorde det muligt at slå ting op på andre brugeres sider, uden deres tilladelse. Han havde godt nok informeret Facebook om fejlen, men de svarede bare, at fejlen slet ikke fandtes. Så rettede Facebook sårbarheden, som kunne have været et stærkt våben i hænderne på professionelle spammere. Shreateh fik ingen kompensation fra Facebooks program for hvide hatte, da han overtrådte deres politikker.

Sådan beskytter du dig mod hackere

Ti måder, du kan beskytte dig mod hackere på:

1. Brug unikke, komplekse adgangskoder

Stærke adgangskode er svære at gætte og består ideelt af en kombination af store og små bogstaver, specialtegn og tal. Folk beholder ofte de samme adgangskoder i årevis, hvilket sænker sikkerheden. Når hackerne bryder en adgangskode, kommer de et skridt tættere på dine data. Lad være med at skrive dine adgangskoder ned på papir, og del dem ikke med andre. Et adgangskodeværktøj eller password manager tool er en glimrende måde at styre dine adgangskoder på.

2. Klik aldrig på links, som kommer i uopfordrede e-mails

Der kan være tale om phishing, som er et forsøg på at kapre dine adgangskoder, kreditkortnumre, bankkontooplysninger og meget mere. Hvis du klikker på den slags links, kan du fx downloade ondsindet software - eller malware - på din enhed.

3. Brug sikre hjemmesider

Brug shoppingsider, der benytter kryptering med Secure Sockets Layer (SSL). Når du vil tjekke, om en hjemmeside bruger det, skal du kigge på URL'en - der skal begynde med HTTPS:// i stedet for HTTP://. 'S' står for 'sikker'. Du ser også en lille hængelås, hvis placering afhænger af din browser. Undgå så vidt muligt at gemme betalingsoplysninger på shoppingsider - for hvis bedragerne kompromitterer siden, får de adgang til dine oplysninger.

4. Aktivér tofaktorautentificering

Det tilføjer et ekstra lag sikkerhed til loginprocessen. Når du konfigurerer den, skal du stadig indtaste dit brugernavn og din adgangskode, men du skal også at bekræfte din identitet via en anden godkendelse - ofte en PIN-kode, som sendes til din mobiltelefon. Det betyder, at en identitetstyv både skal kende dine loginoplysninger og have din mobiltelefon hos sig - hvilket er et mindre sandsynligt scenarie.

5. Vær forsigtig, når du bruger offentlige Wi-Fi-netværk

De kan være ukrypterede og usikrede, hvilket gør dig sårbar over for de hackere, der vil stjæle de oplysninger, som udveksles mellem dig og de sider, du besøger. Det gør dine personlige oplysninger, som adgangskoder eller økonomiske data, sårbare over for identitetstyveri. Det kan hjælpe at bruge et VPN.

6. Deaktiver de automatiske udfyldninger

Det er en tidsbesparende funktion, men når den er praktisk for dig, er den også praktisk for hackerne. Alle oplysningerne til den automatiske udfyldning skal opbevares et sted, som fx i din browsers profilmappe. Det er det første sted, hackerne kigger efter navn, adresse, telefonnummer og alle andre oplysninger, de skal bruge for at stjæle din identitet eller få adgang til dine konti.

7. Vælg dine apps med omhu

Download kun apps fra pålidelige kilder, som fx Apple App Store eller Google Play. Sørg for at opdatere din software og dine apps regelmæssigt og fjern gamle apps, du ikke bruger.

8. Spor eller slet

Sørg for, at dine data er sikre, hvis du mister eller får stjålet din mobile enhed. Du kan installere programmer eller apps, der kan slette din telefon, hvis du mister den. Du kan også indstille enheden til at låse sig selv efter et antal mislykkede loginforsøg, du selv bestemmer.

9. Deaktiver og administrer tredjeparts tilladelser

På mobiltelefoner, har tredjepartsapplikationer, som brugerne selv downloader på deres enheder, aktiveret visse tilladelser, uden at underrette enhedens ejer. Derfor sættes alle tilladelser på placeringstjenester, automatiske uploads, sikkerhedskopiering af data og endda offentlige visninger af personlige telefonnumre til 'grøn' ifm. installationen. Det er vigtigt selv at styre indstillingerne og tilladelserne, især dem, der er forbundet til skyen, når du vil beskytte dine data mod hackere.

10. Installer pålidelig cybersikkerhed på tværs af alle dine enheder

Cybersikkerhed, som fx Kaspersky Internet Security blokerer vira og malware i realtid og forhindrer hackerne i at overtage din pc udefra. Dermed er du og din familie altid beskyttet — uanset hvilken enhed, I bruger til at benytte internettet.

Relaterede artikler:

Hackere med hvide, grå eller sorte hatte - defintion og forklaring

Der findes generelt tre slags hackere: Dem med hvide, grå eller sorte hatte Hvad gør de, og hvad er forskellen på dem?
Kaspersky Logo