Ang Digital Battlefield: Ethical vs. Malisyosong Hacker

cybersecurity
cybersecurity bootcamp
etikal na pag-hack
Etikal kumpara sa Mga Nakakahamak na Hacker cover image

Ang Digital Battlefield: Etikal kumpara sa Mga Nakakahamak na Hacker

Panimula

Alam mo ba na noong 2011, ang Citibank (Citigroup) ay dumanas ng cyber attack na nagresulta sa pagnanakaw ng halos $2.7 milyon?

Sinamantala lang ng mga aktor ang isang simpleng data breach sa kanilang website. Ilang buwan na nila itong pinagsasamantalahan bago ito natukoy. Ang bangko ay nagdusa nang husto mula doon dahil higit sa 360K na mga account ang naapektuhan, at ito ay isang hamon na alisin ito.

Buod

Kapanganakan ng Information Security

Sa huling dalawang dekada, ang computer science ay lumago nang husto; marami na ang nadiskubre at marami din ang na-improve. Sa ngayon, ang mga computer at teknolohiya ay walang kinalaman sa mga umiral sa simula, kahit man lang sa kanilang mga anyo at pag-andar. Iyan ang nagpalaki ng bagong kayamanan, isang kayamanang hindi madaling maabot noon. Marami sana ang iba dito, iyon ay Impormasyon.

Ang kahalagahan ng impormasyon ay naging napakataas na maaari itong magligtas ng buhay ng tao! Napakahalaga rin nito sa ating pang-araw-araw na buhay, at makikita natin ito sa maraming anyo. Sa artikulong ito, pag-uusapan natin ang tungkol sa digital na impormasyon, sa madaling salita, impormasyong nakaimbak sa mga computer, at tatawagin natin iyon bilang data.

Ang data ay nasa lahat ng dako, sa mga paaralan, ospital, bangko, gobyerno, militar, super market, atbp. Kaya karaniwang, lahat ng tao sa mundo ay may data. Ang kahalagahan nito ay naiiba mula sa isang tao patungo sa isa pa at mula sa isang paggamit sa isa pa; maaaring napakakritikal kung minsan.

Sa kasamaang palad, dahil walang perpekto sa mundong ito, maaaring makompromiso ang pag-access sa impormasyong ito. Iyan ay kadalasang dahil sa kadahilanan ng tao sa maraming anyo. Maaaring ito ay alinman sa isang error, isang miss, o kung minsan ay simpleng kapabayaan. Maaari itong humantong sa pag-iwan ng mga butas sa seguridad sa isang digital system, tinutukoy namin ang mga butas na ito bilang mga kahinaan.

At maraming tao na may malisyosong intensyon na sinusubukang samantalahin ang mga kahinaang ito at i-target ang mga ito para sa kanilang sariling kapakanan. Sila ay tinatawag na Hackers.

Ang mga hacker ay nakikita bilang mga kriminal, at malayo iyon sa pagiging mali. Maaaring nakapipinsala ang mga kahihinatnan ng kanilang mga gawa, kabilang ang pagkawala ng pera at pagkasira ng buhay ng maraming tao, ngunit kung minsan ay may maliliit na pinsala na hindi maaaring balewalain. Susuriin natin ang ilan sa mga kahihinatnan na ito sa susunod.

Dahil sa kanilang pag-iral, hindi maiiwasang alagaan ang Seguridad ng Impormasyon sa pamamagitan ng pagkakaroon ng mga taong lumalaban sa kanila (mga hacker).

Ang mga ito ay tinatawag na Ethical Hackers, ang kanilang trabaho ay karaniwang pigilan o bawasan ang mga pag-atake ng mga hacker (kilala rin bilang cyber attacks). Sila ay mga taong nagtatrabaho upang gawing mas ligtas na lugar ang digital na mundo.

Cyber ​​Attacks

Kaya, ang mga pag-atake sa cyber, tulad ng ipinakilala noon, ay mga gawa ng mga hacker. Inaatake ng mga hacker ang mga system upang magnakaw, magsagawa ng mga hindi awtorisadong pagbabago, o kahit na sirain ang data para sa maraming malisyosong layunin.

Karamihan sa mga pag-atakeng ito ay maaaring ikategorya sa isa sa tatlong kategoryang ito.

Mga pag-atake laban sa mga system

Sa kasong ito, ang mga kahinaan ay karaniwang sanhi ng isang teknikal na pagkakamali sa system. Ginagamit ng mga hacker ang kanilang kaalaman sa system at kung paano ito gumagana upang makahanap ng hindi inaasahang paraan ng paggamit nito sa kanilang pabor, at maaari silang makakuha ng hindi awtorisadong pag-access sa isang mapagkukunan o maging sa system sa kabuuan.

Karaniwang pinag-uusapan natin ang tungkol sa:

  • Mga pagsasamantala sa Zero Day (kamakailang natuklasang mga kahinaan na hindi pa nata-patch, na nangangahulugang naroroon pa rin ang mga ito sa pinakabagong bersyon ng system).

  • Ang mga CVE (codes of vulnerability exploits) ay mga patunay ng mga konsepto na may kaugnayan laban sa mga lumang sistema.

  • Man-in-the middle attacks, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) atbp.

Pag-atake laban sa mga tao

Ito ay malawak na kilala na ang pinaka-mahina na punto sa isang digital system ay ang mga tao. Ito ang pinaka hindi mahulaan na aktor sa loob nito. Maraming mga pag-atake sa cyber ang aktwal na ginawa laban sa mga taong nagtatrabaho sa mga kumpanya, na naglalantad ng kritikal na data o nagsasagawa ng mga mapaminsalang aksyon sa maraming system.

Narito ang isang quote na nais kong ilantad

'Walang patch para sa katangahan ng tao'

Na nangangahulugan na walang magagawa kapag ang isang hacker ay nagtagumpay sa pag-hack ng mga tao mismo! Dito ay mas pinag-uusapan natin ang tungkol sa social engineering, na naglalayong i-hack ang kaisipan ng isang tao sa pamamagitan ng paggamit ng maraming diskarte tulad ng phishing.

Mga pag-atake laban sa mga sistema sa pamamagitan ng mga tao

Sa kasong ito, ang layunin ng pag-atake ay karaniwang sirain ang data o malfunction ng isang system. Ginagawa ito sa pamamagitan ng paggawa ng mga tao na gumamit ng mga nakakahamak na programa sa computer na tinatawag na malware.

Ang mga ito ay mga programa na maaaring sumisira ng data, ganap na nagbabago sa anyo nito, ginagawa itong hindi magamit, o kahit na tumagas ito, na humahantong sa malubhang kahihinatnan. At iyon ang gawain ng

  • mga virus: mga program na napakabilis na kumalat sa isang system o sa isang network

  • ransomware: malware na nag-e-encrypt ng data sa pamamagitan ng isang malakas na algorithm at humihingi ng ransom upang maibalik ito.

  • Trojans, worm atbp.

  • Sa kabilang banda, ang malware ay maaaring manatiling idle at magnakaw lamang ng data, gaya ng ginagawa ng spyware.

At tulad ng nakikita mo, ang mga ito ay nakakamit lamang ng mga pagkakamali ng tao na kasama ang mga ito sa system sa ilang paraan o iba pa.

Ilang Kritikal na Cyber ​​Catastrophes

Sa nakalipas na dekada, nalaman ng mundo ang maraming cyberattacks na nagkaroon ng matitinding kahihinatnan.

Dahil dito, mas pinapahalagahan ng mga organisasyon ang kanilang seguridad sa system.

Narito ang ilan sa mga pinakakilala:

  • Sony Pictures Hack (2014)

Ang cyberattack sa Sony Pictures Entertainment noong 2014, na iniugnay sa North Korea, ay humantong sa pagkakalantad ng kumpidensyal na data, kabilang ang mga hindi pa nailalabas na pelikula at sensitibong impormasyon ng empleyado. Ang mga salarin, na nagpapatakbo sa ilalim ng pseudonym na "Guardians of Peace," ay hiniling na itigil ng Sony ang pagpapalabas ng pelikulang "The Interview," na nagtatampok ng isang kathang-isip na balangkas na kinasasangkutan ng pagpatay sa pinuno ng North Korea.

  • WannaCry Ransomware (2017)

Ang WannaCry, isang pandaigdigang ransomware assault, ay partikular na naghanap ng mga computer na gumagamit ng mga lumang bersyon ng Windows. Ang malisyosong programang ito ay mabilis na lumaganap, na nakakaapekto sa parehong mga organisasyon at indibidwal sa buong mundo. Sinamantala nito ang isang kahinaan sa seguridad na nakuha mula sa NSA upang i-encrypt ang mga file ng mga biktima, na nag-udyok sa kanila na magbayad ng ransom para sa pag-decrypt ng data. Bago nangyari ang malaking pinsala, ang isang security researcher ay natukoy ang isang mekanismo upang ihinto ang pag-atake.

  • SolarWinds Cyberattack (2020)

Ang SolarWinds cyberattack ay isang masalimuot na binalak na paglabag sa supply chain na naka-target sa SolarWinds, isang kilalang IT management firm. Nakompromiso ng mga sumasalakay ang mga update sa software ng SolarWinds, na nagbibigay sa kanila ng access sa mga system ng iba't ibang entity, kabilang ang mga ahensya ng gobyerno at mga kilalang korporasyon. Ang pag-atake ay nauugnay sa isang Russian Advanced Persistent Threat (APT) na grupo.

  • Log4j (2021)

Ang Log4j, isang mahusay na naitatag na Java utility na may dalawang dekada na kasaysayan, ay nakatagpo ng isang mahalagang sandali noong Disyembre 2021 sa pagtuklas ng isang kritikal na kahinaan na pinangalanang Log4Shell. Pinahintulutan ng kapintasang ito ang hindi napatotohanan at hindi sanay na mga malisyosong aktor na kontrolin ang mga aplikasyon, na humahantong sa mga mamahaling paglabag sa seguridad.

  • Twitter (5.4 Million User Accounts Ninakaw Mula sa isang Social Engineering Attack 2022)

Noong Agosto 5, 2022, gumawa ang Twitter ng isang nakakagulat na anunsyo, na inihayag na ang isang hacker, na tumatakbo sa ilalim ng pseudonym na "devil," ay pinagsamantalahan ang isang zero-day na kahinaan. Ang paglabag na ito ay nagbigay-daan sa kanila na ikonekta ang mga detalye ng personal na pagkakakilanlan tulad ng mga numero ng telepono at email address sa mga user account sa platform ng social media.

Sinasamantala ang pagkakataong ipinakita ng kahinaang ito, ang hacker ay naglabas ng malawak na dataset sa mga online na forum, na nagpresyo nito sa $30,000. Ang pag-iral ng bug ay nakilala sa publiko noong Hunyo 2021, na nakaapekto sa mahigit 5 ​​milyong user.

Bilang tugon sa insidenteng ito, mabilis na kumilos ang Twitter, direktang nakipag-ugnayan sa mga apektadong may-ari ng account at nag-aalok ng gabay. Hinimok nila ang mga user na ipatupad ang two-factor authentication bilang mahalagang pananggalang laban sa hindi awtorisadong pag-access sa kanilang mga account.

Mga Etikal na Hacker

Gaya ng nasabi kanina, ang pagtaas ng mga hacker sa larangan ng teknolohiya ay nag-isip sa mga organisasyon tungkol sa mga solusyon upang mapataas ang seguridad ng kanilang system.

Kaya, kinailangan nilang maghanap ng mga posisyon o trabaho na magbabayad para sa pagsusuri sa mga system na ito at pag-detect ng mga kahinaan upang ma-patch o ayusin ang mga ito. Ang mga taong kumukuha ng mga posisyon na ito ay talagang tinatawag nating mga etikal na hacker.

Ang etikal na pag-hack ay nahahati sa dalawang pangunahing kategorya

  • Offensive Security: Kilala rin bilang penetration testing o ethical hacking, ay ang pagsasanay ng pagtulad sa mga cyberattack sa mga system ng isang organisasyon upang matukoy ang mga kahinaan at kahinaan. Ang pangunahing layunin ng nakakasakit na seguridad ay ang aktibong tumuklas at matugunan ang mga isyu sa seguridad bago sila mapagsamantalahan ng mga malisyosong aktor.

  • Defensive Security: Nakatuon ito sa pagprotekta sa mga system, data, at imprastraktura ng network ng isang organisasyon mula sa mga potensyal na banta. Ang pangunahing layunin nito ay upang maiwasan ang hindi awtorisadong pag-access, mga paglabag sa data, at iba pang mga insidente sa seguridad.

Ang etikal na pag-hack ay karaniwang tumatagal ng iba't ibang mga diskarte o mga koponan kapag sinisiguro ang isang system; ilan sa mga ito ay:

  • Red teaming: ay isang structured at systematic na diskarte sa pagsubok at pagsusuri sa seguridad ng mga system, proseso, at depensa ng isang organisasyon. Kabilang dito ang pagtulad sa mga cyberattack at iba pang banta upang masuri ang postura ng seguridad, mga kahinaan, at pangkalahatang katatagan ng organisasyon. Ang pangunahing layunin ng red teaming ay magbigay ng walang kinikilingan at makatotohanang pagtatasa ng mga kakayahan sa seguridad ng isang organisasyon at tukuyin ang mga kahinaan na maaaring hindi nakikita sa pamamagitan ng mga tradisyonal na pamamaraan ng pagsubok sa seguridad.

  • Blue Teaming: Ang Blue Teams ay may pananagutan sa pagprotekta sa mga digital na asset, system, at data ng isang organisasyon mula sa mga banta sa cyber, habang nagsisikap ding tumukoy at tumugon sa mga insidente sa seguridad. Kabaligtaran sa mga pulang koponan, na ginagaya ang mga pag-atake at mga aktibidad ng adversarial, ang mga asul na koponan ay pangunahing nag-aalala sa pagpapanatili at pagpapabuti ng postura ng seguridad ng organisasyon.

  • Purple teaming: ay isang collaborative at integrated approach sa cybersecurity na pinagsasama ang mga pagsisikap ng parehong red team at blue team sa loob ng isang organisasyon. Ang layunin ng purple teaming ay pahusayin ang pangkalahatang postura ng seguridad ng isang organisasyon sa pamamagitan ng pagpapadali sa komunikasyon, pagbabahagi ng kaalaman, at magkasanib na pagsubok sa pagitan ng dalawang team na ito.

Mayroong iba pang mga uri ng mga koponan na mas dalubhasa, tulad ng ipinapakita ng larawan sa ibaba

Tungkol sa kahalagahan ng kanilang tungkulin sa mundo ng impormasyon, maraming organisasyon at negosyo na dalubhasa sa pagbibigay ng mga serbisyo sa larangan ng infosec, tulad ng pagsubok sa pagtagos at pagsusuri ng aplikasyon.

Hindi lamang mga organisasyon kundi mga freelancer sa larangang ito ang nakakita ng isang kawili-wiling pagtaas sa paglitaw ng mga programang Bug Bounty Hunting (mga programang inilunsad ng mga kumpanyang nagbibigay ng reward sa mga indibidwal para sa pag-uulat ng mga kahinaan na makikita nila sa kanilang mga system).

Konklusyon

Bilang konklusyon, dapat nating sabihin na ang digmaan sa pagitan ng etikal at hindi etikal na mga hacker ay hindi isang bagay na maaaring wakasan hangga't ang digital na impormasyon ay nananatiling kritikal na mapagkukunan.

Dapat malaman ng lahat ang mga kasanayan sa seguridad ng impormasyon na hindi nangangailangan ng teknikal na kaalaman. At ang pag-iisip tungkol sa pagkakaroon ng karera sa cyber security ay isang kawili-wiling pagpipilian dahil ang mga etikal na hacker ay lubos na hinihingi doon, at mayroong maraming mga mapagkukunan upang simulan ang pag-aaral kaagad! Kaya, upang tapusin ang artikulong ito, mayroon kaming tanong para sa iyo. Naapektuhan ka na ba ng cyberattack tulad ng phishing, o naapektuhan ka na ba ng ransomware o virus? Ipaalam sa amin ang tungkol dito!

Mga sanggunian


By Smail Djerrai

Career Services background pattern

Mga Serbisyo sa Karera

Contact Section background image

Manatiling nakikipag-ugnayan tayo

Code Labs Academy © 2024 Lahat ng karapatan ay nakalaan.