
Hacking involverer ondsindede aktører, der lancerer forskellige typer cyberangreb for at stjæle følsomme data og oplysninger, normalt for økonomisk vinding. Disse angreb kan være utroligt skadelige for enkeltpersoner og endnu mere for organisationer.
For at imødegå disse angreb henvender mange organisationer sig til certificerede etiske hackere for at teste deres systemer og hjælpe dem med at styrke deres systemer mod ondsindede hackere. Men hvad er etisk hacking, og hvordan fungerer det?
Hvad er en etisk hacker?
En etisk hacker - nogle gange kendt som en white hat hacker - er en person, der med tilladelse fra den involverede person eller organisation forsøger at bryde et computersystem, netværk eller program eller anstifte et databrud. Formålet med etisk hacking er at efterligne strategierne for et ondsindet angreb for at identificere sikkerhedssårbarheder med det formål at løse disse, før de kan udnyttes af cyberkriminelle. Som sådan fokuserer de fleste definitioner af etisk hacking på det proaktive element i disse sikkerhedsvurderinger.
Nogle af ansvarsområderne for etisk hacking og cybersikkerhed omfatter:
- Identifikation af operativsystem- og netværkssårbarheder
- Brug af penetrationstest til at identificere angrebsvektorer
- Simulering af cyberangreb for at bevise, hvordan de kan udføres
- Rapportering af alle sårbarheder og brud til netværks- eller systemejeren
- Kom med forslag til forbedring af sikkerheden og eliminering af systemsårbarheder
- Opretholdelse af et højt niveau af fortrolighed
For at udføre deres arbejde – og forblive på den rigtige side af loven – forventes certificerede etiske hackere at følge meget specifikke retningslinjer. Den vigtigste af disse er at få godkendt deres sikkerhedsvurderinger fra systemejeren.
Etiske hackere vs ondsindede hackere
Der er en fin grænse mellem certificerede etiske hackere og ondsindede – eller black hat – hackere. Forenklet sagt er forskellen, at den første har tilladelse til at køre angreb som en del af deres sikkerhedsvurdering og har til formål at forbedre systemejerens cybersikkerhed, mens sidstnævnte lancerer angreb med ondt, ofte for økonomisk vinding. Her er et dybere blik mellem etisk hacking og ondsindet hacking:
- En etisk hacker tester et systems sårbarheder og svagheder, men stjæler ikke nogen data eller foretager skadelige handlinger.
- Etisk hacking involverer en streng etisk kodeks, der ikke gælder for black hat hackere.
- Rapportering er et centralt aspekt af etisk hacking, ligesom udbedring af sikkerhedsfejl.
- Etisk hacking involverer simulering af cyberangreb for at bevise, hvordan de kan udføres.
- Etisk hacking er lovligt, mens ondsindet hacking ikke er det.
- White hat hackere er ikke motiveret af ondsindede hensigter, men black hat hackere er.
Det er dog vigtigt at bemærke, at for at udføre deres vurderinger vil en certificeret etisk hacker bruge mange af de samme teknikker, som en black hat hacker gør. Dette skyldes, at de skal kunne replikere ondsindede handlinger og angreb for at finde så mange sikkerhedsfejl som muligt og finde ud af, hvordan de kan løse disse.
Hvordan fungerer etisk hacking?
I de fleste tilfælde er en vurdering foretaget af en etisk hacker en kompleks, men omfattende proces i fem trin. Ved ihærdigt at gennemgå hvert trin kan assessoren afsløre så mange sårbarheder som muligt og komme med mere grundige anbefalinger til afhjælpende handlinger.
Her er de forskellige trin i en vurdering af etisk hacking:
- Planlægning og rekognoscering: Den indledende fase er, hvor den etiske hacker vil indsamle oplysninger om systemet, skitsere omfanget af vurderingen og sætte mål. De kan indsamle oplysninger såsom adgangskoder, medarbejderoplysninger, IP-adresser og tjenester.
- Scanning: For at starte vurderingen kan en række automatiske værktøjer – såsom opkaldsfunktioner, fejemaskiner og portscannere – bruges til at starte objektive test, der kan afsløre nogle svagheder i systemet og give hackere de oplysninger, de har brug for.
- Få adgang: På vej ind i næste fase af vurderingen begynder den etiske hacker at forstå systemets adgangsvektorer og kortlægge potentielle angreb. Dette er i det væsentlige hackingfasen, hvor hackeren udnytter systemet med en række forskellige angreb, såsom phishing-e-mails og malware .
- Vedligeholdelse af adgang: Bedømmeren tester adgangsvektorerne for at se, hvor langt han kan skubbe dem, og om de kan opretholdes til angreb. Her kan de starte DDoS-angreb , stjæle databaser eller på anden måde udnytte deres systemadgang yderligere.
- Sletning af beviser: I den sidste fase af deres vurdering rydder den certificerede etiske hacker alle spor efter deres angreb, gendanner systemet til dets oprindelige opsætning og – afgørende – sikrer, at ingen rigtige hackere kan udnytte de afslørede sårbarheder. Dette kan omfatte sletning af deres cache og historik og vending af deres HTTP-skaller.
Efter at have gennemført deres vurdering, ville den etiske hacker levere en rapport til den person eller organisation, der hyrede dem. Hvad enten den er skriftlig eller mundtlig, vil rapporten være et overblik over det udførte arbejde og de anvendte værktøjer, de fundne sårbarheder, de potentielle konsekvenser af eventuelle afslørede svagheder og anbefalinger til at reparere disse sårbarheder og styrke systemets sikkerhed.
Fordele og ulemper ved etisk hacking
For det meste betragtes etisk hacking og dets cybersikkerhedsimplikationer positivt. Når alt kommer til alt, kan denne særlige indsats formidle et væld af fordele til ejerne og administratorerne af de netværk og systemer, der vurderes. For eksempel kan en sikkerhedsvurdering foretaget af en certificeret etisk hacker:
- Afsløre sårbarheder, som derefter kan løses.
- Hjælp med at udvikle et sikkert netværk, der er mindre sårbart over for brud.
- Giv forsikringer, der øger tilliden til organisationens systemer og netværk.
- Hjælp med at bekæmpe cyberterrorisme og forbedre den nationale sikkerhed.
- Sikrer en organisations overholdelse af data- og cybersikkerhedsreglerne.
- Vejledning til fremtidig beslutningstagning og udvikling.
Der er dog nogle ulemper og begrænsninger ved etisk hacking – der er kun så meget en etisk hacker kan gøre med deres vurdering, fordi uanset hvor grundige de er, kan en dårlig skuespiller altid finde en anden måde at udføre sit angreb på. Her er et par ting, du skal huske på:
- Etiske hackere har et begrænset arbejde – de kan ikke gå ud over bestemte scenarier under deres vurdering.
- Der kan være visse ressourcebegrænsninger, der begrænser, hvor langt en etisk hackers vurdering kan gå – det kan være tid, budget eller endda computerkraft, metoder og værktøjer.
- Vurderingerne kan begrænses, hvis den hvide hat-hacker ikke har den nødvendige viden og ekspertise.
- Vurderinger kan forårsage datakorruption eller systemnedbrud.
- Det kan være dyrt at ansætte en etisk hacker.
Hvordan fungerer etiske hackere?
Lovlighed er den vigtigste forskel mellem en ondsindet hacker og en etisk hacker. På grund af dette skal den hvide hat-hacker altid forblive bevidst om deres ansvar og overholde et uofficielt etisk kodeks. For at sikre, at de forbliver inden for grænserne af etisk hacking, er det vigtigt, at disse sikkerhedseksperter:
- Hold dig inden for de juridiske grænser ved at indhente de korrekte godkendelser, før arbejdet påbegyndes.
- Opret og aftal et defineret arbejdsområde, som deres sikkerhedsvurdering kan blive enige om med den person eller organisation, de arbejder med
- Rapportér alle sårbarheder, der er afsløret under deres vurdering, og giv råd om, hvordan du kan rette eller afhjælpe disse.
- Håndter alle oplysninger, data og opdagelser med fortrolighed og følsomhed, underskriv tavshedspligt, hvor det er nødvendigt.
- Udryd alle beviser for deres etiske hackingaktivitet – disse kan udnyttes af potentielle black hat hackere som angrebsvektorer.
Hvilke problemer identificerer en etisk hacker?
En certificeret etisk hacker har ét meget specifikt job: at teste og identificere sårbarheder i et bredt udvalg af programmer, netværk, systemer og enheder. Formålet er i det væsentlige at udføre en rekognosceringsmission om, hvilke sikkerhedsmangler der findes, og bevise, hvordan en beslutsom hacker kunne udnytte disse. Mens de udfører deres vurderinger, efterligner white hat-hackere i det væsentlige ondsindede aktører ved hjælp af automatiserede testværktøjer og manuelle teknikker. Der er normalt en tjekliste over sikkerhedsproblemer, som etiske hackere ser efter, f.eks.:
- Injektionsangreb
- Fejlkonfigurationer
- Dataeksponering
- Sårbare komponenter, der kan udnyttes som adgangspunkter
- Ødelagt eller mislykket godkendelse
- Uventede ændringer i sikkerhedsindstillingerne
Sådan bliver du en certificeret etisk hacker
For at få den viden og erfaring, de har brug for til at udføre deres opgaver korrekt, vælger mange potentielle white hat-hackere at gennemgå etisk hacking-uddannelse. Dette er et vidtfavnende foretagende, der inkorporerer en række forskellige computerfærdigheder i forfølgelsen af ét mål: at lære etisk hacking. På et meget grundlæggende niveau bør træning i etisk hacking omfatte:
- Få ekspertise med forskellige scriptsprog såsom JavaScript, HTML og Python.
- Bliv fortrolig med nuancerne i forskellige operativsystemer, herunder Windows, MacOS og Linux.
- Opbygning af en omfattende viden om netværksformater, herunder LAN'er, WAN'er og WLAN'er samt perimeter hacking-teknikker
- Etablering af grundlæggende viden om principperne for information og cybersikkerhed.
- Få et omfattende kendskab til servere og søgemaskiner.
- Udvikle en grundig forståelse af databaser og databasestyringssystemer, såsom SQL.
- Lær en række populære hackingværktøjer.
- Forståelse af rekognoscering og angrebsteknikker
- Lær forskellige metoder til kryptografi
- Bliv fortrolig med driften af cloud computing.
For at udvikle den ekspertise, white hat hackere har brug for, er der adskillige etiske hacking klasser, kurser og certificeringer tilgængelige. Som sådan kan det være nyttigt for dem, der er interesserede i at forfølge dette, at se på nogle af de kurser, der tilbydes af Kaspersky Expert Training Portal
For dem, der lærer etisk hacking gennem formelle kurser, er regelmæssig re-certificering og efteruddannelse nødvendig for at holde sig opdateret med den seneste udvikling i branchen. Derudover forventes de fleste etiske hackere – hvis de ønsker at arbejde professionelt – at have en bachelorgrad i datalogi eller informationsteknologi.
De forskellige typer af etisk hacking
Fokus for en etisk hacker er at teste forskellige systemer, processer, websteder og enheder for at opdage deres sårbarheder og give ejere og udviklere mulighed for at patche disse for at gøre dem mere sikre. Fordi der er forskellige måder en certificeret etisk hacker kan arbejde på, følger det, at der er flere forskellige måder at teste etisk hacking og cybersikkerhed på. Her er nogle af de vigtigste formater:
- Hacking af webprogrammer: Den hvide hat-hacker fokuserer på at afsløre sårbarheder på websteder og webbaserede programmer ved at udnytte HTTP-software gennem browsere eller forstyrre URI'en.
- Systemhacking: Hacke ind i et system og få adgang til enheder via et netværk/
- Webserverhacking: Brug af teknikker som f.eks. social engineering, limning og sniffning til at stjæle information gennem information i realtid, der er tilgængelig via webapplikationsservere.
- Hacking af trådløst netværk: Få adgang til systemer og enheder ved at identificere og infiltrere lokale trådløse netværk.
- Social engineering: Manipulering af potentielle mål til deling af følsomme oplysninger.
5 tips til at undgå hacking
Selv med de bedste hensigter fra en etisk hacker, kan der forekomme angreb. Her er fem tips til at være sikker :
- Brug altid et virtuelt privat netværk (VPN)
- Generér stærke, komplekse adgangskoder, og gem dem for nem adgang i en adgangskodeadministrator
- Brug antivirus- og e-mail-scanningssoftware
- Behandl uopfordrede e-mails med mistænksomhed – undgå at klikke på ukendte links eller downloadede ukendte vedhæftede filer
- Brug multifaktor- eller biometrisk godkendelse, hvor det er muligt
Behovet for etisk hacking
En etisk hacker kan være meget nyttig for organisationer, der ønsker at være sikre på, at deres netværk og systemer er så sikre som muligt. Disse sikkerhedseksperters arbejde kan identificere eventuelle svagheder i disse systemer og forsøge at reparere dem for at gøre dem mindre sårbare over for ondsindede aktører. Af denne grund bør organisationer se på etisk hacking og cybersikkerhed som to dele af en større helhed.
Ofte stillede spørgsmål
Hvad er etisk hacking?
Dette særlige aspekt af cybersikkerhed involverer en etisk hacker, der modtager tilladelse – normalt fra en organisation – til at forsøge at bryde deres systemer eller iværksætte bestemte cyberangreb. Målet med etisk hacking er at identificere lige så mange svagheder i systemet for at finde ud af, hvordan de kan rettes og forbedre systemets sikkerhed, så ondsindede aktører har mindre chance for at iværksætte vellykkede cyberangreb.
Hvilke typer etisk hacking findes der?
Selvom definitionen af etisk hacking er klar, kan en etisk hacker bruge forskellige teknikker til at udføre deres sikkerhedsvurderinger og identificere sårbarheder i systemet. Der er fem hovedtyper af etisk hacking: hacking af webapplikationer, systemhacking, hacking af webservere, hacking af trådløst netværk og social engineering. Hver af disse involverer målretning mod forskellige aspekter af et system for at afsløre så mange potentielle angrebsvektorer og sårbarheder som muligt.
Kaspersky modtog ni AV-TEST-priser i kategorien hjem og virksomhed for bedste avancerede beskyttelse, bedste ydeevne, brugervenlighed og Mac OS-sikkerhed.
Relaterede artikler og links:
- Kaspersky Premium Antivirus - download gratis prøveversion i 30 dage
- Hvad malware skal bruge for at trives
- Min e-mail er blevet hacket! Hvad skal jeg gøre nu?
- Hvad er slutpunktssikkerhed, og hvordan fungerer det?