A digitális csatatér: Etikus vs. rosszindulatú hackerek

kiberbiztonság
kiberbiztonsági bootcamp
etikus hackelés
Etikus vs. rosszindulatú hackerek cover image

A digitális csatatér: Etikus vs. rosszindulatú hackerek

Bevezetés

Tudja, hogy 2011-ben a Citibank (Citigroup) kibertámadást szenvedett el, aminek következtében közel 2,7 millió dollárt loptak el?

A színészek csak kihasználtak egy egyszerű adatszivárgást a weboldalukon. Már hónapokig kihasználták, mielőtt felfedezték. A bank sokat szenvedett ettől, mivel több mint 360 000 számlát érintett, és elég nagy kihívás volt megszabadulni tőle.

Összegzés

Az információbiztonság születése

Az elmúlt két évtizedben az informatika drasztikusan fejlődött; sok mindent felfedeztek és sokat fejlődtek. Manapság a számítógépeknek és a technológiáknak semmi közük a kezdetben létezőkhöz, legalábbis formájukban és funkcionalitásukban. Ez az, ami egy új kincset hozott létre, egy olyan kincset, amelyhez korábban nem volt könnyű hozzáférni. Sok minden más lett volna vele, ez Információ.

Az információ jelentősége olyan magasra nőtt, hogy emberi életeket menthet meg! A mindennapi életünkben is nagyon fontos, és sokféle formában megtalálható. Ebben a cikkben a digitális információkról, más szóval a számítógépeken tárolt információkról fogunk beszélni, és ezt adatnak fogjuk hivatkozni.

Az adatok mindenhol vannak, iskolákban, kórházakban, bankokban, kormányokban, hadseregekben, szupermarketekben stb. Tehát alapvetően a világon mindenkinek vannak adatai. Fontossága személyenként és felhasználásonként eltérő; néha nagyon kritikus lehet.

Sajnos, mivel ezen a világon semmi sem tökéletes, az információkhoz való hozzáférés veszélybe kerülhet. Ez leginkább az emberi tényezőnek köszönhető, sokféle formában. Ez lehet hiba, mulasztás, vagy néha egyszerűen hanyagság. Ez biztonsági résekhez vezethet egy digitális rendszerben, ezeket sebezhetőségeknek nevezzük.

És sok rosszindulatú ember próbálja kihasználni ezeket a sebezhetőségeket, és saját érdekükben megcélozni őket. Hackereknek hívják őket.

A hackereket bûnözõnek tekintik, és ez messze nem rossz. Tettük következményei katasztrofálisak lehetnek, beleértve a pénzvesztést és sok ember életének tönkretételét, de néha vannak kisebb károk, amelyek nem elhanyagolhatók. A későbbiekben megvizsgálunk néhány ilyen következményt.

Létezésük elkerülhetetlenné tette, hogy törődjenek az információbiztonsággal azzal, hogy emberek harcolnak ellenük (hackerek).

Ezeket Ethical Hackereknek nevezik, feladatuk alapvetően az, hogy megakadályozzák vagy minimalizálják a hackerek támadásait (más néven kibertámadásokat). Ők azok, akik a digitális világ biztonságosabbá tételén dolgoznak.

Kibertámadások

Tehát a kibertámadások, amint azt korábban bemutattuk, hackerek cselekedetei. A hackerek megtámadják a rendszereket, hogy ellopják, jogosulatlan változtatásokat hajtsanak végre, vagy akár megsemmisítsék az adatokat számos rosszindulatú célból.

A legtöbb ilyen támadás e három kategória valamelyikébe sorolható.

Rendszerek elleni támadások

Ebben az esetben a sérülékenységet általában a rendszer technikai hibája okozza. A hackerek a rendszerrel és annak működésével kapcsolatos ismereteiket használják fel arra, hogy megtalálják a maguk javára történő felhasználási módot, és jogosulatlan hozzáférést kaphatnak egy erőforráshoz vagy akár a rendszer egészéhez.

Általában a következőkről beszélünk:

  • Zero Day exploit (a közelmúltban felfedezett sebezhetőségek, amelyeket nem javítottak ki, ami azt jelenti, hogy még mindig jelen vannak a rendszer legújabb verziójában).

  • A CVE-k (a sebezhetőségi kizsákmányolás kódjai) olyan koncepciók bizonyítékai, amelyek relevánsak az elavult rendszerekkel szemben.

  • Man-in-the-mid támadások, szolgáltatásmegtagadás (DOS), elosztott szolgáltatásmegtagadás (DDOS) stb.

Emberek elleni támadások

Köztudott, hogy a digitális rendszerek legsebezhetőbb pontja az ember. Ez a legkiszámíthatatlanabb szereplő benne. Sok számítógépes támadást ténylegesen végrehajtottak a vállalatoknál dolgozó emberek ellen, akik kritikus adatokat tettek közzé, vagy katasztrofális műveleteket hajtottak végre számos rendszerben.

Íme egy idézet, amit fel szeretnék tenni

"Az emberi butaságra nincs tapasz".

Ez azt jelenti, hogy semmit sem lehet tenni, ha egy hackernek sikerül magát az embereket feltörnie! Itt többet beszélünk a social engineeringről, amelynek célja egy személy mentalitásának feltörése számos technika, például az adathalászat használatával.

Rendszerek elleni támadások embereken keresztül

Ebben az esetben a támadás célja általában az adatok megsemmisítése vagy a rendszer meghibásodása. Ez úgy valósul meg, hogy az embereket rosszindulatú számítógépes programok, úgynevezett malware használatára késztetik.

Ezek olyan programok, amelyek vagy megsemmisítik az adatokat, teljesen megváltoztatják a formáját, használhatatlanná teszik, vagy akár kiszivárogtatják, ami súlyos következményekkel jár. És ez a dolga

  • vírusok: olyan programok, amelyek nagyon gyorsan terjednek a rendszeren vagy a hálózaton

  • zsarolóprogram: olyan rosszindulatú program, amely erős algoritmussal titkosítja az adatokat, és váltságdíjat kér annak visszaszerzése érdekében.

  • Trójaiak, férgek stb.

  • Másrészt a rosszindulatú programok tétlen maradhatnak, és csak adatokat lophatnak, ahogy a spyware teszi.

És amint látja, ezeket csak olyan emberi hibák érik el, amelyek valamilyen módon beépítik őket a rendszerbe.

Néhány kritikus kiberkatasztrófa

Az elmúlt évtizedben a világ számos kibertámadást ismert meg, amelyek súlyos következményekkel jártak.

Ez arra késztette a szervezeteket, hogy jobban törődjenek rendszerük biztonságával.

Íme néhány a legismertebbek közül:

  • Sony Pictures Hack (2014)

A Sony Pictures Entertainment elleni 2014-es kibertámadás, amelyet Észak-Koreának tulajdonítottak, bizalmas adatok, köztük kiadatlan filmek és érzékeny munkavállalói információk nyilvánosságra hozatalához vezetett. A "Guardians of Peace" álnéven tevékenykedő elkövetők azt követelték a Sonytól, hogy állítsa le a "The Interview" című film bemutatását, amely egy kitalált cselekményt tartalmazott, amely magában foglalja az észak-koreai vezető meggyilkolását.

  • WannaCry Ransomware (2017)

A WannaCry, az egész világra kiterjedő zsarolóvírus-támadás, kifejezetten az elavult Windows-verziókat használó számítógépeket kereste. Ez a rosszindulatú program gyorsan elterjedt, és hatással volt a szervezetekre és az egyénekre szerte a világon. Az NSA-tól származó biztonsági rést kihasználva titkosította az áldozatok fájljait, és váltságdíjat kellett fizetniük az adatok visszafejtéséért. Mielőtt jelentős kár keletkezett, egy biztonsági kutató véletlenül azonosított egy mechanizmust a támadás megállítására.

  • SolarWinds kibertámadás (2020)

A SolarWinds kibertámadás egy bonyolultan megtervezett ellátási lánc megsértése volt, amely a SolarWinds prominens IT-menedzsment céget célozta. A támadók kompromittálták a SolarWinds szoftverfrissítéseit, hozzáférést biztosítva számukra különböző entitások rendszereihez, beleértve a kormányzati szerveket és a neves vállalatokat. A támadást egy orosz Advanced Persistent Threat (APT) csoporttal hozták kapcsolatba.

  • Log4j (2021)

A Log4j, a két évtizedes múlttal rendelkező, jól bevált Java segédprogram 2021 decemberében egy kulcsfontosságú pillanatba ütközött, amikor felfedezték a Log4Shell nevű kritikus biztonsági rést. Ez a hiba lehetővé tette a nem hitelesített és képzetlen rosszindulatú szereplők számára, hogy átvegyék az alkalmazások irányítását, ami költséges biztonsági feltörésekhez vezetett.

  • Twitter (5,4 millió felhasználói fiókot loptak el egy social Engineering támadásból 2022)
  1. augusztus 5-én a Twitter megdöbbentő bejelentést tett, amelyben felfedte, hogy egy "ördög" álnéven tevékenykedő hacker kihasznált egy nulladik napi sebezhetőséget. Ez a jogsértés lehetővé tette számukra, hogy összekapcsolják a személyes azonosítási adatokat, például a telefonszámokat és az e-mail címeket a közösségi média platformon lévő felhasználói fiókokkal.

A sebezhetőség adta lehetőséget megragadva a hacker ezt követően hatalmas adathalmazt tett közzé az online fórumokon, ára 30 000 dollár. A hiba létezése 2021 júniusában vált nyilvánosan ismertté, és több mint 5 millió felhasználót érintett.

Az incidensre reagálva a Twitter gyorsan fellépett, közvetlenül megkereste az érintett fióktulajdonosokat, és útmutatást kínált. Arra buzdították a felhasználókat, hogy vezessenek be kétfaktoros hitelesítést, mint alapvető védelmet a fiókjukhoz való jogosulatlan hozzáférés ellen.

Etikus hackerek

Amint azt korábban említettük, a hackerek térnyerése a technológiai területen arra késztette a szervezeteket, hogy elgondolkodjanak a rendszerbiztonság növelésére szolgáló megoldásokon.

Így olyan pozíciókat vagy állásokat kellett találniuk, amelyekben megtérülnek ezeknek a rendszereknek a felülvizsgálata és a sebezhetőségek felderítése, hogy javítsák vagy javítsák őket. Azokat az embereket, akik ezeket a pozíciókat töltik be, valójában azok, akiket etikus hackereknek nevezünk.

Az etikus hackelés két fő kategóriába sorolható

  • Sértő biztonság: Más néven behatolási tesztelés vagy etikus hackelés a szervezet rendszerein végrehajtott kibertámadások szimulációja a sebezhetőségek és gyengeségek azonosítása érdekében. Az offenzív biztonság fő célja a biztonsági problémák proaktív felfedezése és kezelése, mielőtt a rosszindulatú szereplők kihasználhatnák azokat.

  • Defenzív biztonság: A szervezet rendszereinek, adatainak és hálózati infrastruktúrájának potenciális fenyegetésekkel szembeni védelmére összpontosít. Elsődleges célja a jogosulatlan hozzáférés, adatszivárgás és egyéb biztonsági incidensek megelőzése.

Az etikus hackelés általában különböző megközelítéseket vagy csapatokat alkalmaz a rendszer biztonsága érdekében; ezek közül néhány:

  • Red teaming: a szervezet rendszerei, folyamatai és védelmei biztonságának tesztelésének és értékelésének strukturált és szisztematikus megközelítése. Ez magában foglalja a kibertámadások és más fenyegetések szimulációját, hogy felmérje a szervezet biztonsági helyzetét, sebezhetőségét és általános rugalmasságát. A red teaming elsődleges célja, hogy elfogulatlan és reális értékelést nyújtson a szervezet biztonsági képességeiről, és azonosítsa azokat a gyenge pontokat, amelyek a hagyományos biztonsági tesztelési módszerekkel esetleg nem derülnek ki.

  • Blue Teaming: A Blue Teams feladata a szervezet digitális eszközeinek, rendszereinek és adatainak a kiberfenyegetésekkel szembeni védelme, valamint a biztonsági incidensek észlelése és az azokra való reagálás. A támadásokat és ellenséges tevékenységeket szimuláló piros csapatokkal ellentétben a kék csapatok elsősorban a szervezet biztonsági helyzetének fenntartásával és javításával foglalkoznak.

  • Purple teaming: a kiberbiztonság együttműködésen alapuló és integrált megközelítése, amely egyesíti a vörös és a kék csapatok erőfeszítéseit egy szervezeten belül. A lila teaming célja, hogy javítsa a szervezet általános biztonsági helyzetét azáltal, hogy megkönnyíti a kommunikációt, a tudásmegosztást és a közös tesztelést a két csapat között.

Vannak más típusú csapatok is, amelyek speciálisabbak, ahogy az alábbi képen látható

Tekintettel az információs világban betöltött szerepük fontosságára, számos olyan szervezet és vállalkozás létezik, amely az infosec területén szakosodott szolgáltatások nyújtására, mint például a penetrációs tesztelésre és az alkalmazások felülvizsgálatára.

Nemcsak a szervezetek, hanem az ezen a területen dolgozó szabadúszók is érdekes emelkedést tapasztaltak a Bug Bounty Hunting programok megjelenésével (olyan cégek által indított programok, amelyek jutalmazzák az egyéneket a rendszereiken talált sebezhetőségek bejelentéséért).

Következtetés

Végezetül le kell szögeznünk, hogy az etikus és etikátlan hackerek közötti háború nem olyan dolog, ami véget vethetne mindaddig, amíg a digitális információ kritikus erőforrás marad.

Mindenkinek tisztában kell lennie azokkal az információbiztonsági gyakorlatokkal, amelyek egyáltalán nem igényelnek műszaki ismereteket. A kiberbiztonsági karrierre való gondolás pedig érdekes választás, mivel az etikus hackerek iránt nagy a kereslet, és sok forrás áll rendelkezésre a tanulás azonnali megkezdéséhez! Tehát a cikk befejezéseként egy kérdéssel fordulunk Önhöz. Érezte-e Önt valaha olyan kibertámadás, mint az adathalászat, vagy érintett már ransomware vagy vírus? Értesítsen minket róla!

Referenciák


By Smail Djerrai

Career Services background pattern

Karrier szolgáltatások

Contact Section background image

Maradjunk kapcsolatban

Code Labs Academy © 2024 Minden jog fenntartva.