Изучите 5 этапов этического взлома: итоги вебинара

Нарушения безопасности реальны. Это задача, над которой сегодня сталкивается каждая организация.

Недавнее исследование PriceWaterhouseCoopers «Обзор глобального состояния информационной безопасности 2018» показывает, что бизнес-лидеры обеспокоены рисками безопасности, связанными с новыми технологиями, такими как автоматизированные или роботизированные системы. Например, 39 процентов из 9500 опрошенных руководителей опасаются потери или компрометации конфиденциальных данных, а более 32 процентов считают, что качество продукта может быть повреждено.

Кибербезопасность больше не является «просто проблемой ИТ», это проблема, которая влияет на ценность бренда организации. Фактически, такие предприниматели, как Илон Маск, основатель и генеральный директор Tesla, уделяют первоочередное внимание безопасности.

Поскольку все больше организаций переходят в цифровое пространство, защита данных от взлома и кибератак становится более важной, чем когда-либо прежде. Сейчас компании осознают потенциальную опасность этих атак и думают о превентивных решениях, одним из которых является этический взлом.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Посмотрите запись вебинара по пяти этапам этического взлома ниже.

Что такое этический хакинг и чем он отличается от хакерства?

На вебинаре по пять этапов этического взлома, организованные SimplilearnКевин Кинг, директор по техническим инновациям EC-Council, рассказал, как хакеры используют уязвимости и ставят под угрозу средства управления безопасностью для получения несанкционированного доступа к системным ресурсам в организации. Он показал участникам, как хакерство может изменить функции системы или приложения вопреки первоначальной цели, а также украсть, повредить и перераспределить данные, что приведет к потере миллиардов долларов.

Напротив, этический взлом предполагает использование тех же хакерских инструментов и методов для выявления уязвимостей в системе и их устранения до того, как ими можно будет воспользоваться. По мнению Кинга, чтобы победить хакера, нужно думать как хакер.

Вы также можете посмотреть видео Кевина Кинга о 5 этапах этического взлома, которое поможет вам понять концепции.

Хакеры бывают разных типов:

  • Хакеры «Черной шляпы»: Лица с выдающимися компьютерными навыками, которые используют эти продвинутые навыки со злыми намерениями.
  • Хакеры в белой шляпе: Этические хакеры с продвинутыми компьютерными навыками, использующие свои навыки в оборонительных целях.
  • Хакеры в серых шляпах: Продвинутые пользователи компьютеров, которые работают как в атаке, так и в защите и часто являются консультантами по безопасности, или хакеры в белой шляпе, которые подрабатывают хакерами в черной шляпе.

Почему организации нанимают этических хакеров?

По словам Кинга, в среднем организациям требуется 200 дней, чтобы понять, что хакеры нанесли ущерб их системе. Организации теперь нанимают этических хакеров для предотвращения нарушений безопасности. Этические хакеры должны обнаруживать уязвимости в системах и проверять соответствие существующих методов обеспечения безопасности отраслевым стандартам. После этого в их обязанности входит анализ и усиление политик безопасности, сетевой инфраструктуры и методов работы конечных пользователей для защиты организации от киберугроз.

Проводя параллели с занятиями по самообороне, Кинг говорит, что этический взлом законен и помогает защищать системы, а не атаковать их.

Пять этапов этического взлома

Хотя этапы, обсуждаемые на вебинаре, рассматриваются с точки зрения хакера, Кинг объясняет, что это те же этапы, которые использует белый хакер для тестирования сети организации. Проще говоря, злоумышленник использует этот подход для взлома сети, а этический хакер использует его для ее защиты.

1. Разведка

Разведка, также известная как подготовительный этап, заключается в том, что хакер собирает информацию о цели перед началом атаки и завершается поэтапно до использования уязвимостей системы. Один из первых этапов разведки — ныряние в мусорные контейнеры. Именно на этом этапе хакер находит ценную информацию, такую ​​как старые пароли, имена важных сотрудников (например, руководителя сетевого отдела), и проводит активную разведку, чтобы узнать, как функционирует организация. В качестве следующего шага хакер выполняет процесс, называемый отслеживанием, для сбора данных о состоянии безопасности, сужает область внимания, например, поиск конкретных IP-адресов, выявляет уязвимости в целевой системе и, наконец, рисует карту сети, чтобы точно знать, как сетевая инфраструктура работает так, чтобы легко проникнуть в нее. Footprinting предоставляет важную информацию, такую ​​как имя домена, службы TCP и UDP, имена систем и пароли. Существуют и другие способы отслеживания, включая выдачу себя за веб-сайт путем его зеркалирования, использование поисковых систем для поиска информации об организации и даже использование информации текущих сотрудников для выдачи себя за другое лицо.

2. Сканирование

На этом этапе хакер находит быстрый способ получить доступ к сети и найти информацию. Существует три метода сканирования: предварительная атака, сканирование/перехват портов и извлечение информации. На каждом из этих этапов демонстрируется определенный набор уязвимостей, которые хакер может использовать для использования слабых мест системы. На этапе перед атакой хакер сканирует сеть в поисках конкретной информации на основе информации, собранной в ходе разведки. Фаза сканирования портов или анализа включает в себя использование дозвонщиков, сканеров портов, сканеров уязвимостей и другого оборудования для сбора данных. На этапе извлечения информации злоумышленники собирают информацию о портах, работающих машинах и сведениях об ОС для начала атаки.

3. Получите доступ

Хакер получает доступ к системе, приложениям и сети и повышает свои пользовательские привилегии для управления подключенными к нему системами.

4. Поддерживать доступ

Здесь хакер обеспечивает доступ к руткитам и троянам организации и использует их для запуска дополнительных атак на сеть.

5. Кавер-треки

Как только хакер получает доступ, он заметает следы, чтобы скрыться от сотрудников службы безопасности. Они делают это путем очистки кэша и файлов cookie, изменения файлов журналов и закрытия всех открытых портов. Этот шаг важен, поскольку он очищает системную информацию, что значительно затрудняет отслеживание взлома.

Каково будущее этического хакинга?

По словам Кинга, идея этического взлома все еще чужда многим зрителям. Однако с увеличением количества кибератак и нарушений безопасности люди постепенно осознают, что этические хакеры являются настоящими защитниками системы. Что касается будущих проблем взлома, Кинг отмечает, что следующей потенциальной опасностью станут хакерские атаки ИИ (искусственный интеллект, специально созданный для взлома системы). Добавим, что в таких случаях системам придется защищаться от взломов ИИ так же, как они делают это при продвинутых взломах.

Как стать сертифицированным этическим хакером?

Если у вас есть глубокое понимание модели OSI и вы хорошо разбираетесь в трех составляющих хакерства: вычислениях, сетях и программировании, рассмотрите возможность прохождения сертификации по этическому хакерству. Оцените список потенциальных сертификатов по кибербезопасности, чтобы выбрать тот, который соответствует вашим карьерным целям.

Если у вас есть какие-либо вопросы об этическом взломе, поделитесь ими в разделе комментариев ниже.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *