Cyfrowe pole bitwy: etyczni kontra złośliwi hakerzy

cyberbezpieczeństwo
bootcamp cyberbezpieczeństwa
hakowanie etyczne
Etyczni kontra złośliwi hakerzy cover image

Cyfrowe pole bitwy: etyczni kontra złośliwi hakerzy

Wstęp

Czy wiesz, że w 2011 roku Citibank (Citigroup) stał się ofiarą cyberataku, w wyniku którego skradziono prawie 2,7 mln dolarów?

Aktorzy właśnie wykorzystali proste naruszenie bezpieczeństwa danych na swojej stronie internetowej. Wykorzystywali go przez wiele miesięcy, zanim został wykryty. Bank bardzo na tym ucierpiał, gdyż dotkniętych zostało ponad 360 tys. kont, a pozbycie się tego było nie lada wyzwaniem.

Streszczenie

Narodziny bezpieczeństwa informacji

W ciągu ostatnich dwóch dekad informatyka drastycznie się rozwinęła; wiele odkryto i wiele udoskonalono. Obecnie komputery i technologie nie mają już nic wspólnego z tymi, które istniały na początku, przynajmniej pod względem form i funkcjonalności. W ten sposób powstał nowy skarb, skarb, który wcześniej nie był łatwo dostępny. Wiele by się wtedy zmieniło, oto Informacja.

Znaczenie informacji stało się tak duże, że może uratować życie ludzkie! Jest również bardzo ważny w naszym codziennym życiu i spotykamy go pod wieloma postaciami. W tym artykule będziemy mówić o informacjach cyfrowych, czyli informacjach przechowywanych na komputerach, i będziemy nazywać je danymi.

Dane są wszędzie, w szkołach, szpitalach, bankach, rządach, wojsku, supermarketach itp. Zasadniczo każdy na świecie ma dane. Jego znaczenie różni się w zależności od osoby i sposobu użycia; czasami może to być bardzo krytyczne.

Niestety, ponieważ na tym świecie nie ma rzeczy doskonałych, dostęp do tych informacji może być zagrożony. Dzieje się tak głównie ze względu na czynnik ludzki pod wieloma postaciami. Może to być błąd, pomyłka, a czasami po prostu zaniedbanie. Może to prowadzić do pozostawienia luk w zabezpieczeniach systemu cyfrowego. Luki te nazywamy lukami.

Istnieje wiele osób mających złe zamiary, które próbują wykorzystać te luki i obrać je za cel dla własnego dobra. Nazywa się ich Hakerami.

Hakerzy są postrzegani jako przestępcy i nie jest to wcale błędne stwierdzenie. Konsekwencje ich czynów mogą być katastrofalne, w tym utrata pieniędzy i ruina życia wielu ludzi, ale czasami zdarzają się drobne szkody, które nie mogą być bez znaczenia. Niektórym z tych konsekwencji przyjrzymy się później.

Ich istnienie sprawiło, że nieuniknione jest dbanie o bezpieczeństwo informacji poprzez walkę z ludźmi (hakerami).

Nazywa się ich Etycznymi hakerami, a ich zadaniem jest zasadniczo zapobieganie lub minimalizowanie ataków hakerów (znanych również jako cyberataki). To ludzie, którzy pracują nad tym, aby cyfrowy świat stał się bezpieczniejszym miejscem.

Ataki komputerowe

Zatem cyberataki, jak już wspomniano wcześniej, są aktami hakerów. Hakerzy atakują systemy w celu kradzieży, dokonania nieautoryzowanych zmian, a nawet zniszczenia danych w wielu złośliwych celach.

Większość tych ataków można zaliczyć do jednej z trzech kategorii.

Ataki na systemy

W tym przypadku luki są zazwyczaj spowodowane błędem technicznym w systemie. Hakerzy wykorzystują swoją wiedzę o systemie i jego działaniu, aby znaleźć nieprzewidziany sposób wykorzystania go na swoją korzyść i mogą uzyskać nieautoryzowany dostęp do zasobu lub nawet systemu jako całości.

Mówimy ogólnie o:

  • Exploity Zero Day (ostatnio odkryte luki, które nie zostały załatane, co oznacza, że ​​nadal występują w najnowszej wersji systemu).

  • CVE (kody exploitów) są dowodem koncepcji, które są istotne w przypadku przestarzałych systemów.

  • Ataki typu man-in-the-middle, odmowa usługi (DOS), rozproszona odmowa usługi (DDOS) itp.

Ataki na ludzi

Powszechnie wiadomo, że najbardziej wrażliwym punktem systemu cyfrowego są ludzie. To najbardziej nieprzewidywalny aktor w tym filmie. W rzeczywistości przeprowadzono wiele cyberataków na osoby pracujące w firmach, ujawniające krytyczne dane lub wykonujące katastrofalne działania w wielu systemach.

Oto cytat, który chcę ujawnić

„Na ludzką głupotę nie ma lekarstwa”.

Oznacza to, że nic nie można zrobić, jeśli hakerowi uda się zhakować ludzi! Tutaj mówimy więcej o inżynierii społecznej, która ma na celu zhakowanie mentalności człowieka za pomocą wielu technik, takich jak phishing.

Ataki na systemy za pośrednictwem ludzi

W tym przypadku celem ataku jest zazwyczaj zniszczenie danych lub nieprawidłowe działanie systemu. Odbywa się to poprzez zmuszanie ludzi do korzystania ze złośliwych programów komputerowych zwanych złośliwym oprogramowaniem.

Są to programy, które albo niszczą dane, całkowicie zmieniają ich formę, czyniąc je bezużytecznymi, albo nawet wyciekają, co prowadzi do poważnych konsekwencji. I na tym polega praca

  • wirusy: programy rozprzestrzeniające się bardzo szybko w systemie lub sieci

  • ransomware: złośliwe oprogramowanie, które szyfruje dane za pomocą silnego algorytmu i żąda okupu w celu ich odzyskania.

  • Trojany, robaki itp.

  • Z drugiej strony złośliwe oprogramowanie może pozostać bezczynne i jedynie kraść dane, tak jak robi to oprogramowanie szpiegowskie.

Jak widać, można to osiągnąć jedynie dzięki błędom ludzkim, które w ten czy inny sposób włączają je do systemu.

Niektóre krytyczne katastrofy cybernetyczne

W ostatniej dekadzie na świecie doszło do licznych cyberataków, które miały poważne konsekwencje.

To sprawiło, że organizacje bardziej dbają o bezpieczeństwo swoich systemów.

Oto niektóre z najbardziej znanych:

  • Sony Pictures Hack (2014)

Cyberatak na Sony Pictures Entertainment w 2014 r., który przypisano Korei Północnej, doprowadził do ujawnienia poufnych danych, w tym niepublikowanych filmów i wrażliwych informacji o pracownikach. Sprawcy działający pod pseudonimem „Strażnicy Pokoju” zażądali od Sony wstrzymania premiery filmu „Wywiad” przedstawiającego fikcyjną fabułę dotyczącą zabójstwa przywódcy Korei Północnej.

  • WannaCry Ransomware (2017)

WannaCry, ogólnoświatowy atak ransomware, w szczególności wyszukiwał komputery korzystające z nieaktualnych wersji systemu Windows. Ten szkodliwy program rozprzestrzeniał się szybko, wpływając zarówno na organizacje, jak i osoby prywatne na całym świecie. Wykorzystywał lukę w zabezpieczeniach skradzioną NSA w celu szyfrowania plików ofiar, co skłoniło je do zapłacenia okupu za odszyfrowanie danych. Zanim doszło do znacznych szkód, badacz bezpieczeństwa przypadkowo zidentyfikował mechanizm zatrzymujący atak.

  • Cyberatak SolarWinds (2020)

Cyberatak SolarWinds był misternie zaplanowanym naruszeniem łańcucha dostaw, którego celem była SolarWinds, wiodąca firma zarządzająca IT. Napastnicy zhakowali aktualizacje oprogramowania SolarWinds, zapewniając im dostęp do systemów różnych podmiotów, w tym agencji rządowych i czołowych korporacji. Atak został powiązany z rosyjską grupą Advanced Persistent Threat (APT).

  • Log4j (2021)

Log4j, narzędzie Java o ugruntowanej pozycji z dwudziestoletnią historią, przeżyło kluczowy moment w grudniu 2021 r. wraz z odkryciem krytycznej luki w zabezpieczeniach o nazwie Log4Shell. Ta luka umożliwiała nieuwierzytelnionym i niewykwalifikowanym złośliwym aktorom przejęcie kontroli nad aplikacjami, co prowadziło do kosztownych naruszeń bezpieczeństwa.

  • Twitter (5,4 miliona kont użytkowników skradzionych w wyniku ataku socjotechnicznego w 2022 r.)

5 sierpnia 2022 r. Twitter wydał zaskakujące oświadczenie, w którym ujawnił, że haker działający pod pseudonimem „diabeł” wykorzystał lukę dnia zerowego. Naruszenie to umożliwiło im powiązanie danych osobowych, takich jak numery telefonów i adresy e-mail, z kontami użytkowników na platformie mediów społecznościowych.

Korzystając z okazji, jaką stwarza ta luka, haker udostępnił następnie ogromny zbiór danych na forach internetowych, wyceniając go na 30 000 dolarów. Istnienie błędu stało się publicznie znane w czerwcu 2021 r. i dotknęło ponad 5 milionów użytkowników.

W odpowiedzi na ten incydent Twitter zareagował szybko, bezpośrednio kontaktując się z właścicielami kont, których to dotyczyło, i udzielając wskazówek. Namawiali użytkowników do wdrożenia uwierzytelniania dwuskładnikowego jako podstawowego zabezpieczenia przed nieautoryzowanym dostępem do ich kont.

Etyczni hakerzy

Jak wspomniano wcześniej, wzrost liczby hakerów w branży technologicznej skłonił organizacje do zastanowienia się nad rozwiązaniami zwiększającymi bezpieczeństwo ich systemów.

Dlatego musieli znaleźć stanowiska lub stanowiska, które pozwoliłyby im zapłacić za przeglądanie tych systemów i wykrywanie luk w zabezpieczeniach w celu ich załatania lub naprawienia. Osoby zajmujące takie stanowiska to tak naprawdę ci, których nazywamy etycznymi hakerami.

Hakowanie etyczne dzieli się na dwie główne kategorie

  • Bezpieczeństwo ofensywne: Znane również jako testy penetracyjne lub hakowanie etyczne, to praktyka polegająca na symulowaniu cyberataków na systemy organizacji w celu zidentyfikowania luk i słabości. Głównym celem ofensywnego bezpieczeństwa jest proaktywne wykrywanie i rozwiązywanie problemów związanych z bezpieczeństwem, zanim złoczyńcy będą mogli je wykorzystać.

  • Bezpieczeństwo obronne: koncentruje się na ochronie systemów, danych i infrastruktury sieciowej organizacji przed potencjalnymi zagrożeniami. Jego głównym celem jest zapobieganie nieautoryzowanemu dostępowi, naruszeniom danych i innym incydentom związanym z bezpieczeństwem.

Etyczne hakowanie wymaga zazwyczaj różnych podejść lub zespołów podczas zabezpieczania systemu; niektóre z nich to:

  • Red Teaming: to ustrukturyzowane i systematyczne podejście do testowania i oceny bezpieczeństwa systemów, procesów i zabezpieczeń organizacji. Obejmuje symulowanie cyberataków i innych zagrożeń w celu oceny stanu bezpieczeństwa organizacji, luk w zabezpieczeniach i ogólnej odporności. Podstawowym celem red teamingu jest zapewnienie bezstronnej i realistycznej oceny możliwości organizacji w zakresie bezpieczeństwa oraz identyfikacja słabych punktów, które mogą nie być widoczne w przypadku tradycyjnych metod testowania bezpieczeństwa.

  • Blue Teaming: Blue Teams są odpowiedzialni za ochronę cyfrowych zasobów, systemów i danych organizacji przed zagrożeniami cybernetycznymi, a także zajmują się wykrywaniem incydentów związanych z bezpieczeństwem i reagowaniem na nie. W przeciwieństwie do zespołów czerwonych, które symulują ataki i działania wrogie, zespoły niebieskie zajmują się przede wszystkim utrzymaniem i poprawą stanu bezpieczeństwa organizacji

  • Fioletowy zespół: to oparte na współpracy i zintegrowane podejście do cyberbezpieczeństwa, które łączy wysiłki zarówno czerwonych, jak i niebieskich zespołów w organizacji. Celem fioletowego zespołu jest poprawa ogólnego stanu bezpieczeństwa organizacji poprzez ułatwienie komunikacji, dzielenia się wiedzą i wspólnych testów między tymi dwoma zespołami

Istnieją inne typy zespołów, które są bardziej wyspecjalizowane, jak pokazuje poniższy obrazek

Jeśli chodzi o znaczenie ich roli w świecie informacji, istnieje wiele organizacji i przedsiębiorstw specjalizujących się w świadczeniu usług w dziedzinie bezpieczeństwa informacji, takich jak testy penetracyjne i przegląd aplikacji.

Nie tylko organizacje, ale także freelancerzy zajmujący się tą dziedziną odnotowali interesujący wzrost wraz z pojawieniem się programów Bug Bounty Hunting (programy uruchamiane przez firmy, które nagradzają osoby za zgłaszanie luk znalezionych w ich systemach).

Wniosek

Podsumowując, musimy stwierdzić, że wojna między etycznymi i nieetycznymi hakerami nie jest czymś, co można zakończyć, dopóki informacje cyfrowe pozostaną krytycznym zasobem.

Każdy powinien być świadomy praktyk bezpieczeństwa informacji, które nie wymagają żadnej wiedzy technicznej. Myślenie o karierze w branży bezpieczeństwa cybernetycznego to interesujący wybór, ponieważ istnieje duże zapotrzebowanie na etycznych hakerów, a istnieje wiele zasobów, dzięki którym można od razu rozpocząć naukę! Na zakończenie tego artykułu mamy do Ciebie pytanie. Czy kiedykolwiek padłeś ofiarą cyberataku, takiego jak phishing, lub czy dotknął Cię już wirus lub oprogramowanie ransomware? Daj nam o tym znać!

Bibliografia


By Smail Djerrai

Career Services background pattern

Usługi związane z karierą

Contact Section background image

Pozostańmy w kontakcie

Code Labs Academy © 2024 Wszelkie prawa zastrzeżone.