Цифровое поле битвы: этические и злонамеренные хакеры

кибербезопасность
учебный курс по кибербезопасности
этический хакерство
Этические и злонамеренные хакеры cover image

Цифровое поле битвы: этические и злонамеренные хакеры

Введение

Знаете ли вы, что в 2011 году Ситибанк (Citigroup) подвергся кибератаке, в результате которой было похищено почти 2,7 миллиона долларов?

Актеры просто воспользовались простой утечкой данных на своем сайте. Они эксплуатировали его в течение нескольких месяцев, прежде чем он был обнаружен. Банк от этого сильно пострадал, поскольку пострадало более 360 тыс. счетов, и избавиться от них было непросто.

Краткое содержание

Рождение информационной безопасности

За последние два десятилетия информатика резко выросла; многое было открыто и многое улучшено. Сегодня компьютеры и технологии не имеют ничего общего с теми, что существовали вначале, по крайней мере, по своим формам и функциональным возможностям. Именно это привело к появлению нового сокровища, сокровища, до которого раньше было нелегко добраться. С ним многое было бы иначе, это _Информация__.

Значимость информации стала настолько высокой, что она может спасти человеческие жизни! Это также очень важно в нашей повседневной жизни, и мы находим его во многих формах. В этой статье мы поговорим о цифровой информации, другими словами, информации, хранящейся на компьютерах, и мы будем называть ее данными.

Данные есть повсюду: в школах, больницах, банках, правительстве, вооруженных силах, супермаркетах и ​​т. д. Таким образом, по сути, данные есть у каждого в мире. Его важность различается от одного человека к другому и от одного использования к другому; иногда это может быть очень критично.

К сожалению, поскольку в этом мире нет ничего идеального, доступ к этой информации может быть скомпрометирован. В основном это связано с человеческим фактором во многих формах. Это может быть как ошибка, так и промах, а иногда и просто халатность. Это может привести к появлению дыр в безопасности цифровой системы. Мы называем эти дыры уязвимостями.

И есть много людей со злыми намерениями, пытающихся воспользоваться этими уязвимостями и атаковать их ради своих собственных целей. Их называют Хакеры.

Хакеров считают преступниками, и это далеко не так. Последствия их действий могут быть катастрофическими, включая потерю денег и разрушение жизней многих людей, но иногда случается незначительный ущерб, которым нельзя пренебречь. Позже мы рассмотрим некоторые из этих последствий.

Их существование сделало неизбежным необходимость заботиться об информационной безопасности, заставляя людей бороться с ними (хакерами).

Их называют этическими хакерами. Их работа заключается в предотвращении или минимизации хакерских атак (также известных как кибератаки). Это люди, которые работают над тем, чтобы сделать цифровой мир более безопасным.

Кибератаки

Итак, кибератаки, как уже говорилось ранее, являются действиями хакеров. Хакеры атакуют системы с целью кражи, внесения несанкционированных изменений или даже уничтожения данных во многих злонамеренных целях.

Большинство этих атак можно отнести к одной из этих трех категорий.

Атаки на системы

В этом случае уязвимости, как правило, вызваны технической ошибкой в ​​системе. Хакеры используют свои знания о системе и о том, как она работает, чтобы найти непредвиденный способ ее использования в свою пользу, и они могут получить несанкционированный доступ к ресурсу или даже к системе в целом.

Мы говорим в основном о:

  • Эксплойты Zero Day (недавно обнаруженные уязвимости, которые не были исправлены, а это значит, что они все еще присутствуют в последней версии системы).

  • CVE (коды использования уязвимостей) являются доказательством концепций, применимых к устаревшим системам.

  • Атаки «человек посередине», отказ в обслуживании (DOS), распределенный отказ в обслуживании (DDOS) и т. д.

Нападения на людей

Широко известно, что наиболее уязвимым местом в цифровой системе являются люди. Это самый непредсказуемый актер в нем. Многие кибератаки на самом деле были совершены против людей, работающих в компаниях, раскрывающих критически важные данные или выполняющих катастрофические действия во многих системах.

Вот цитата, которую я хочу раскрыть

От человеческой глупости не существует патча

А это значит, что ничего нельзя сделать, когда хакеру удается взломать самих людей! Здесь мы больше поговорим о социальной инженерии, целью которой является взломать менталитет человека с помощью множества методов, таких как фишинг.

Атаки на системы через людей

В этом случае целью атаки обычно является уничтожение данных или выход из строя системы. Это делается путем того, что люди используют вредоносные компьютерные программы, называемые вредоносными программами.

Это программы, которые либо уничтожают данные, либо полностью изменяют их форму, делая их непригодными для использования, либо даже сливают их, что приводит к тяжелым последствиям. И это работа

  • вирусы: программы, которые очень быстро распространяются в системе или сети.

  • программа-вымогатель: вредоносная программа, которая шифрует данные с помощью надежного алгоритма и требует выкуп за их возврат.

  • Трояны, черви и т. д.

  • С другой стороны, вредоносное ПО может бездействовать и лишь красть данные, как это делает шпионское.

И, как видите, этого достигают только человеческие ошибки, которые тем или иным образом включают их в систему.

Некоторые критические киберкатастрофы

За последнее десятилетие в мире произошло множество кибератак, имевших тяжелые последствия.

Это заставило организации больше заботиться о безопасности своих систем.

Вот некоторые из наиболее известных:

  • Взлом Sony Pictures (2014)

Кибератака на Sony Pictures Entertainment в 2014 году, ответственность за которую была возложена на Северную Корею, привела к раскрытию конфиденциальных данных, включая неизданные фильмы и конфиденциальную информацию о сотрудниках. Преступники, действовавшие под псевдонимом «Стражи мира», потребовали от Sony остановить выпуск фильма «Интервью», в котором показан вымышленный сюжет, связанный с убийством лидера Северной Кореи.

  • Вирус-вымогатель WannaCry (2017)_

WannaCry, всемирная атака программ-вымогателей, специально искала компьютеры, использующие устаревшие версии Windows. Эта вредоносная программа быстро распространилась, затронув как организации, так и отдельных лиц по всему миру. Он использовал уязвимость безопасности, полученную от АНБ, для шифрования файлов жертв, что побудило их заплатить выкуп за расшифровку данных. Прежде чем был причинен существенный ущерб, исследователь безопасности случайно нашел механизм, позволяющий остановить атаку.

  • Кибератака SolarWinds (2020 г.)_

Кибератака SolarWinds представляла собой тщательно спланированное нарушение цепочки поставок, нацеленное на SolarWinds, известную фирму по управлению ИТ. Злоумышленники взломали обновления программного обеспечения SolarWinds, предоставив им доступ к системам различных организаций, включая правительственные учреждения и известные корпорации. Атака была связана с российской группой Advanced Persistent Threat (APT).

  • Log4j (2021)_

Log4j, хорошо зарекомендовавшая себя Java-утилита с двухдесятилетней историей, в декабре 2021 года столкнулась с поворотным моментом, когда была обнаружена критическая уязвимость под названием Log4Shell. Этот недостаток позволял неаутентифицированным и неквалифицированным злоумышленникам получать контроль над приложениями, что приводило к дорогостоящим нарушениям безопасности.

  • Twitter (5,4 миллиона учетных записей пользователей украдены в результате атаки социальной инженерии, 2022 г.)

5 августа 2022 года Twitter сделал поразительное заявление, сообщив, что хакер, действующий под псевдонимом «дьявол», воспользовался уязвимостью нулевого дня. Это нарушение позволило им связать личные идентификационные данные, такие как номера телефонов и адреса электронной почты, с учетными записями пользователей на платформе социальных сетей.

Воспользовавшись возможностью, предоставленной этой уязвимостью, хакер впоследствии опубликовал на онлайн-форумах обширный набор данных, оценив его в 30 000 долларов. О существовании ошибки стало публично известно в июне 2021 года, затронув более 5 миллионов пользователей.

В ответ на этот инцидент Twitter отреагировал быстро, напрямую обратившись к пострадавшим владельцам аккаунтов и предложив им рекомендации. Они призвали пользователей внедрить двухфакторную аутентификацию в качестве важной защиты от несанкционированного доступа к их учетным записям.

Этические хакеры

Как уже говорилось ранее, рост числа хакеров в сфере технологий заставил организации задуматься о решениях для повышения безопасности своих систем.

Таким образом, им приходилось искать должности или работу, где можно было бы платить за проверку этих систем и обнаружение уязвимостей, чтобы их исправить или исправить. Людей, занимающих такие позиции, на самом деле мы называем этическими хакерами.

Этический хакинг делится на две основные категории.

  • Наступательная безопасность. Также известная как тестирование на проникновение или этический взлом — это практика моделирования кибератак на системы организации с целью выявления уязвимостей и слабых мест. Основная цель наступательной безопасности — активно обнаруживать и устранять проблемы безопасности до того, как злоумышленники смогут ими воспользоваться.

  • Защитная безопасность. Основное внимание уделяется защите систем, данных и сетевой инфраструктуры организации от потенциальных угроз. Его основная цель — предотвратить несанкционированный доступ, утечку данных и другие инциденты безопасности.

Этический взлом обычно использует разные подходы или команды при обеспечении безопасности системы; некоторые из них:

  • Красная команда — это структурированный и систематический подход к тестированию и оценке безопасности систем, процессов и средств защиты организации. Он включает в себя моделирование кибератак и других угроз для оценки состояния безопасности организации, уязвимостей и общей устойчивости. Основная цель красной команды — предоставить беспристрастную и реалистичную оценку возможностей безопасности организации и выявить слабые места, которые могут быть не очевидны с помощью традиционных методов тестирования безопасности.

  • Синяя команда: Синие команды отвечают за защиту цифровых активов, систем и данных организации от киберугроз, а также занимаются обнаружением и реагированием на инциденты безопасности. В отличие от красных команд, которые имитируют атаки и состязательные действия, синие команды в первую очередь занимаются поддержанием и улучшением состояния безопасности организации.

  • Фиолетовое объединение — это совместный и комплексный подход к обеспечению кибербезопасности, объединяющий усилия как красных, так и синих команд внутри организации. Целью фиолетовой команды является улучшение общего состояния безопасности организации путем облегчения коммуникации, обмена знаниями и совместного тестирования между этими двумя командами.

Существуют и другие типы команд, более специализированные, как показано на изображении ниже.

Что касается важности их роли в информационном мире, существует множество организаций и предприятий, которые специализируются на предоставлении услуг в области информационной безопасности, таких как тестирование на проникновение и проверка приложений.

Не только организации, но и фрилансеры в этой области увидели интересный рост с появлением программ Bug Bounty Hunting (программ, запускаемых компаниями, которые вознаграждают людей за сообщение об уязвимостях, которые они обнаруживают в своих системах).

Заключение

В заключение мы должны заявить, что война между этичными и неэтичными хакерами не может быть прекращена, пока цифровая информация остается критически важным ресурсом.

Каждый должен знать о методах информационной безопасности, которые вообще не требуют технических знаний. И думать о карьере в области кибербезопасности — интересный выбор, поскольку этические хакеры там очень востребованы, и есть много ресурсов, чтобы начать обучение прямо сейчас! Итак, чтобы закончить эту статью, у нас есть к вам вопрос. Подвергались ли вы когда-нибудь кибератаке, такой как фишинг, или вы уже пострадали от программы-вымогателя или вируса? Дайте нам знать об этом!

Использованная литература


By Smail Djerrai

Career Services background pattern

Карьерные услуги

Contact Section background image

Давай останемся на связи

Code Labs Academy © 2024 Все права защищены.