Digitalno bojišče: etični proti zlonamernim hekerjem

kibernetska varnost
kibernetska varnost bootcamp
etično hekanje
Etični proti zlonamernim hekerjem cover image

Digitalno bojišče: etični proti zlonamernim hekerjem

Uvod

Ali veste, da je leta 2011 Citibank (Citigroup) utrpela kibernetski napad, ki je povzročil krajo skoraj 2,7 milijona dolarjev?

Igralci so le izkoristili preprosto kršitev podatkov na svoji spletni strani. Izkoriščali so ga več mesecev, preden so ga odkrili. Banka je zaradi tega močno trpela, saj je bilo prizadetih več kot 360.000 računov, in znebiti se tega je bil velik izziv.

Povzetek

Rojstvo informacijske varnosti

V zadnjih dveh desetletjih je računalništvo drastično naraslo; veliko je bilo odkritega in veliko izboljšanega. Dandanes računalniki in tehnologije nimajo nič opraviti s tistimi, ki so obstajali na začetku, vsaj po svojih oblikah in funkcionalnostih. To je tisto, kar je dvignilo nov zaklad, zaklad, ki prej ni bil zlahka dosegljiv. Z njim bi bilo marsikaj drugače, to je Informacija.

Pomen informacij je postal tako velik, da lahko rešujejo človeška življenja! Zelo pomembna je tudi v našem vsakdanjem življenju in najdemo jo v številnih oblikah. V tem članku bomo govorili o digitalnih informacijah, z drugimi besedami o informacijah, shranjenih v računalnikih, in jih bomo imenovali podatki.

Podatki so povsod, v šolah, bolnišnicah, bankah, vladah, vojski, supermarketih itd. V bistvu ima vsakdo na svetu podatke. Njegov pomen se razlikuje od osebe do osebe in od uporabe do uporabe; včasih je lahko zelo kritično.

Na žalost, ker na tem svetu nič ni popolno, je lahko dostop do teh informacij ogrožen. To je predvsem posledica človeškega dejavnika v mnogih oblikah. Lahko gre za napako, napako ali včasih preprosto za malomarnost. To lahko privede do puščanja varnostnih lukenj v digitalnem sistemu, ki jih imenujemo ranljivosti.

In obstaja veliko ljudi z zlonamernimi nameni, ki poskušajo izkoristiti te ranljivosti in jih ciljati zaradi sebe. Imenujejo se Hekerji.

Na hekerje gledajo kot na kriminalce in to še zdaleč ni narobe. Posledice njihovih dejanj so lahko katastrofalne, vključno z izgubo denarja in uničenjem mnogih življenj, včasih pa pride do manjše škode, ki ne more biti zanemarljiva. Nekatere od teh posledic si bomo ogledali pozneje.

Zaradi njihovega obstoja je neizogibno skrbeti za Informacijsko varnost tako, da se ljudje borijo proti njim (hekerji).

Imenujejo se etični hekerji, njihova naloga je v bistvu preprečiti ali zmanjšati napade hekerjev (znane tudi kot kibernetski napadi). So ljudje, ki si prizadevajo narediti digitalni svet varnejši.

Kibernetski napadi

Torej so kibernetski napadi, kot je bilo uvedeno prej, dejanja hekerjev. Hekerji napadajo sisteme, da bi ukradli, izvedli nepooblaščene spremembe ali celo uničili podatke za številne zlonamerne namene.

Večino teh napadov bi lahko kategorizirali v eno od teh treh kategorij.

Napadi na sisteme

V tem primeru so ranljivosti praviloma posledica tehnične napake v sistemu. Hekerji uporabijo svoje znanje o sistemu in njegovem delovanju, da najdejo nenavaden način, kako ga uporabiti sebi v prid, in lahko dobijo nepooblaščen dostop do vira ali celo sistema kot celote.

Na splošno govorimo o:

  • Zero Day exploits (nedavno odkrite ranljivosti, ki niso bile popravljene, kar pomeni, da so še vedno prisotne v zadnji različici sistema).

  • CVE (kode izkoriščanja ranljivosti) so dokazi konceptov, ki so pomembni proti zastarelim sistemom.

  • Napadi Man-in the Middle, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) itd.

Napadi na ljudi

Splošno znano je, da smo najbolj ranljiva točka v digitalnem sistemu ljudje. To je najbolj nepredvidljiv akter v njem. Veliko kibernetskih napadov je bilo dejansko izvedenih proti ljudem, ki delajo v podjetjih, razkrivajo kritične podatke ali izvajajo katastrofalna dejanja v številnih sistemih.

Tukaj je citat, ki ga želim izpostaviti

"Za človeško neumnost ni obliža".

Kar pomeni, da se ne da narediti nič, ko hekerju uspe vdreti v ljudi same! Tukaj govorimo več o socialnem inženiringu, katerega namen je vdreti v mentaliteto osebe z uporabo številnih tehnik, kot je phishing.

Napadi na sisteme preko ljudi

V tem primeru je cilj napada na splošno uničenje podatkov ali okvara sistema. To dosežemo tako, da ljudje uporabijo zlonamerne računalniške programe, imenovane malware.

To so programi, ki bodisi uničijo podatke, popolnoma spremenijo njihovo obliko in jih naredijo neuporabne ali pa jih celo razkrijejo, kar ima za posledico hude posledice. In to je naloga

  • virusi: programi, ki se zelo hitro širijo v sistemu ali omrežju

  • Izsiljevalska programska oprema: zlonamerna programska oprema, ki šifrira podatke prek močnega algoritma in zahteva odkupnino, da jih dobi nazaj.

  • Trojanci, črvi itd.

  • Po drugi strani lahko zlonamerna programska oprema ostane neaktivna in samo ukrade podatke, kot to počne vohunska programska oprema.

In kot vidite, to dosežejo le človeške napake, ki jih tako ali drugače vključijo v sistem.

Nekatere kritične kibernetske katastrofe

V zadnjem desetletju je svet poznal številne kibernetske napade, ki so imeli hude posledice.

Zaradi tega so organizacije bolj skrbele za varnost svojega sistema.

Tukaj je nekaj najbolj znanih:

  • Sony Pictures Hack (2014)

Kibernetski napad na Sony Pictures Entertainment leta 2014, ki so ga pripisali Severni Koreji, je povzročil razkritje zaupnih podatkov, vključno z neobjavljenimi filmi in občutljivimi podatki o zaposlenih. Storilci, ki delujejo pod psevdonimom "Varuhi miru", so zahtevali, da Sony ustavi predvajanje filma "Intervju", ki je prikazoval izmišljeno zgodbo o atentatu na voditelja Severne Koreje.

  • WannaCry Ransomware (2017)

WannaCry, svetovni napad izsiljevalske programske opreme, je posebej iskal računalnike, ki uporabljajo zastarele različice sistema Windows. Ta zlonamerni program se je hitro razširil in vplival na organizacije in posameznike po vsem svetu. Izkoristil je varnostno ranljivost, ki jo je pridobila NSA, za šifriranje datotek žrtev, zaradi česar so morali plačati odkupnino za dešifriranje podatkov. Preden je prišlo do znatne škode, je varnostni raziskovalec po naključju odkril mehanizem za zaustavitev napada.

  • SolarWinds Cyberattack (2020)

Kibernetski napad SolarWinds je bil zapleteno načrtovan vdor v dobavno verigo, katerega cilj je bil SolarWinds, ugledno podjetje za upravljanje IT. Napadalci so ogrozili posodobitve programske opreme SolarWinds in jim omogočili dostop do sistemov različnih subjektov, vključno z vladnimi agencijami in uglednimi korporacijami. Napad je bil povezan z rusko skupino Advanced Persistent Threat (APT).

  • Log4j (2021)

Log4j, dobro uveljavljen pripomoček Java z dve desetletji zgodovine, je decembra 2021 naletel na ključni trenutek z odkritjem kritične ranljivosti, imenovane Log4Shell. Ta napaka je omogočila nepreverjenim in nekvalificiranim zlonamernim akterjem, da prevzamejo nadzor nad aplikacijami, kar je povzročilo drage varnostne kršitve.

  • Twitter (5,4 milijona uporabniških računov ukradenih zaradi napada na družbeni inženiring 2022)
  1. avgusta 2022 je Twitter objavil osupljivo objavo, ki je razkrila, da je heker, ki deluje pod psevdonimom "devil", izkoristil ranljivost ničelnega dne. Ta kršitev jim je omogočila povezavo osebnih identifikacijskih podatkov, kot so telefonske številke in e-poštni naslovi, z uporabniškimi računi na platformi družbenih medijev.

Heker je izkoristil priložnost, ki jo je ponudila ta ranljivost, in nato objavil obsežen nabor podatkov na spletnih forumih po ceni 30.000 $. Obstoj hrošča je postal javno znan junija 2021 in je prizadel več kot 5 milijonov uporabnikov.

Kot odgovor na ta incident je Twitter ukrepal hitro, se neposredno obrnil na prizadete lastnike računov in jim ponudil navodila. Uporabnike so pozvali, naj uvedejo dvostopenjsko avtentikacijo kot bistveno zaščito pred nepooblaščenim dostopom do svojih računov.

Etični hekerji

Kot smo že omenili, je vzpon hekerjev na tehnološkem področju organizacije spodbudil k razmišljanju o rešitvah za povečanje varnosti njihovega sistema.

Zato so morali poiskati položaje ali službe, ki bi plačale za pregled teh sistemov in odkrivanje ranljivosti, da bi jih popravili ali popravili. Ljudje, ki zavzemajo te položaje, so pravzaprav tisti, ki jih imenujemo etični hekerji.

Etično vdiranje je razdeljeno na dve glavni kategoriji

  • Ofenzivna varnost: Znana tudi kot penetracijsko testiranje ali etično vdiranje, je praksa simulacije kibernetskih napadov na sisteme organizacije za odkrivanje ranljivosti in slabosti. Glavni cilj ofenzivne varnosti je proaktivno odkriti in obravnavati varnostne težave, preden jih lahko zlonamerni akterji izkoristijo.

  • Obrambna varnost: Osredotoča se na zaščito sistemov, podatkov in omrežne infrastrukture organizacije pred morebitnimi grožnjami. Njegov primarni cilj je preprečiti nepooblaščen dostop, kršitve podatkov in druge varnostne incidente.

Etično vdiranje uporablja na splošno različne pristope ali ekipe pri varovanju sistema; nekateri od teh so:

  • Rdeče združevanje: je strukturiran in sistematičen pristop k testiranju in ocenjevanju varnosti sistemov, procesov in obrambe organizacije. Vključuje simulacijo kibernetskih napadov in drugih groženj za oceno varnostne drže organizacije, ranljivosti in splošne odpornosti. Primarni cilj red teaminga je zagotoviti nepristransko in realistično oceno varnostnih zmogljivosti organizacije ter identificirati slabosti, ki morda niso očitne s tradicionalnimi metodami testiranja varnosti.

  • Blue Teaming: Blue Teams so odgovorne za zaščito digitalnih sredstev, sistemov in podatkov organizacije pred kibernetskimi grožnjami, hkrati pa si prizadevajo za odkrivanje in odzivanje na varnostne incidente. V nasprotju z rdečimi ekipami, ki simulirajo napade in kontradiktorne dejavnosti, se modre ekipe ukvarjajo predvsem z ohranjanjem in izboljšanjem varnostne drže organizacije.

  • Vijolično združevanje: je sodelovalen in integriran pristop k kibernetski varnosti, ki združuje prizadevanja rdečih in modrih ekip znotraj organizacije. Cilj vijoličnega združevanja je izboljšati splošno varnostno držo organizacije z olajšanjem komunikacije, izmenjave znanja in skupnega testiranja med tema dvema ekipama.

Obstajajo tudi druge vrste ekip, ki so bolj specializirane, kot prikazuje spodnja slika

Glede na pomembnost njihove vloge v informacijskem svetu obstaja več organizacij in podjetij, ki so specializirana za zagotavljanje storitev na področju informacijske zaščite, kot sta penetracijsko testiranje in pregled aplikacij.

Ne samo organizacije, temveč tudi svobodnjaki na tem področju so doživeli zanimiv vzpon s pojavom programov Bug Bounty Hunting (programi, ki jih lansirajo podjetja in nagrajujejo posameznike za poročanje o ranljivostih, ki jih najdejo v svojih sistemih).

Zaključek

Za zaključek moramo povedati, da vojne med etičnimi in neetičnimi hekerji ni mogoče končati, dokler digitalne informacije ostajajo kritičen vir.

Vsi bi se morali zavedati praks informacijske varnosti, ki sploh ne zahtevajo tehničnega znanja. Razmišljanje o karieri na področju kibernetske varnosti je zanimiva izbira, saj so etični hekerji tam zunaj zelo povprašeni in obstaja veliko virov, s katerimi se lahko začnete učiti takoj! Za konec tega članka imamo vprašanje za vas. Ali vas je že kdaj prizadel kibernetski napad, kot je lažno predstavljanje, ali ste bili že prizadeti zaradi izsiljevalske programske opreme ali virusa? Sporočite nam!

Reference


By Smail Djerrai

Career Services background pattern

Karierne storitve

Contact Section background image

Ostanimo v stiku

Code Labs Academy © 2024 Vse pravice pridržane.