Цифрове поле битви: Етика проти зловмисних хакерів

кібербезпека
навчання з кібербезпеки
етичний хакерство
Етика проти зловмисних хакерів cover image

Цифрове поле битви: етика проти зловмисних хакерів

Вступ

Чи знаєте ви, що в 2011 році Citibank (Citigroup) зазнав кібератаки, яка призвела до викрадення майже 2,7 мільйона доларів?

Актори просто скористалися простим витоком даних на своєму сайті. Вони використовували його протягом кількох місяців, перш ніж його виявили. Банк сильно постраждав від цього, оскільки постраждали понад 360 тисяч рахунків, і позбутися цього було досить важко.

Резюме

Народження інформаційної безпеки

За останні два десятиліття інформатика різко зросла; багато було відкрито і багато вдосконалено. У наш час комп’ютери та технології не мають нічого спільного з тими, що існували на початку, принаймні за своїми формами та функціями. Ось що створило новий скарб, скарб, до якого раніше було важко дістатися. З ним багато чого було б інакше, це Інформація.

Важливість інформації стала настільки високою, що вона може рятувати людські життя! Це також дуже важливо в нашому повсякденному житті, і ми знаходимо його в багатьох формах. У цій статті ми будемо говорити про цифрову інформацію, іншими словами інформацію, що зберігається на комп’ютерах, і ми будемо називати її даними.

Дані скрізь: у школах, лікарнях, банках, урядах, армії, супермаркетах тощо. Отже, фактично кожен у світі має дані. Його важливість відрізняється від однієї людини до іншої та від одного використання до іншого; іноді це може бути дуже критично.

На жаль, оскільки в цьому світі немає нічого ідеального, доступ до цієї інформації може бути скомпрометований. Це здебільшого через людський фактор у багатьох формах. Це може бути або помилка, або помилка, а іноді просто недбалість. Це може призвести до появи дір у безпеці цифрової системи, ми називаємо ці діри вразливими місцями.

І є багато людей зі злими намірами, які намагаються скористатися цими вразливими місцями та націлитися на них заради себе. Їх називають Хакери.

Хакерів вважають злочинцями, і це далеко не так. Наслідки їхніх дій можуть бути катастрофічними, включаючи втрату грошей і життя багатьох людей, але іноді трапляються незначні збитки, якими не можна нехтувати. Пізніше ми розглянемо деякі з цих наслідків.

Їх існування зробило неминучим дбати про інформаційну безпеку, залучаючи людей, які борються проти них (хакерів).

Їх називають Етичними хакерами, їх робота полягає в основному запобігати або мінімізувати атаки хакерів (також відомі як кібератаки). Це люди, які працюють над тим, щоб зробити цифровий світ безпечнішим.

Кібератаки

Отже, кібератаки, як було введено раніше, є діями хакерів. Хакери атакують системи, щоб викрасти, виконати несанкціоновані зміни або навіть знищити дані для багатьох зловмисних цілей.

Більшість цих атак можна віднести до однієї з цих трьох категорій.

Атаки на системи

У цьому випадку уразливості, як правило, викликані технічною помилкою в системі. Хакери використовують свої знання про систему та про те, як вона працює, щоб знайти необдуманий спосіб використання її на свою користь, і вони можуть отримати несанкціонований доступ до ресурсу або навіть системи в цілому.

Ми говоримо загалом про:

  • Експлойти Zero Day (нещодавно виявлені вразливості, які не були виправлені, що означає, що вони все ще присутні в останній версії системи).

  • CVE (коди використання вразливостей) є доказами концепцій, які стосуються застарілих систем.

  • Атаки Man-in-the-середина, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) тощо.

Напади на людей

Загальновідомо, що найбільш вразливе місце в цифровій системі – це люди. Це найбільш непередбачуваний актор у ньому. Багато кібератак фактично було здійснено проти людей, які працюють у компаніях, розкриваючи важливі дані або виконуючи руйнівні дії в багатьох системах.

Ось цитата, яку я хочу викрити

Немає латки на людську дурість

Це означає, що нічого не можна зробити, коли хакеру вдається зламати самих людей! Тут ми більше говоримо про соціальну інженерію, яка має на меті зламати психіку людини за допомогою багатьох методів, таких як фішинг.

Атаки на системи через людей

У цьому випадку метою атаки є знищення даних або збій у роботі системи. Це робиться шляхом спонукання людей використовувати шкідливі комп’ютерні програми, які називаються malware.

Це програми, які або знищують дані, повністю змінюють їх форму, роблять їх непридатними для використання, або навіть витікають, що призводить до тяжких наслідків. І це робота

  • віруси: програми, які дуже швидко поширюються в системі або мережі

  • Програми-вимагачі: зловмисне програмне забезпечення, яке шифрує дані за допомогою надійного алгоритму та просить викуп, щоб отримати його назад.

  • Трояни, хробаки тощо.

  • З іншого боку, зловмисне програмне забезпечення може залишатися бездіяльним і лише викрадати дані, як це робить шпигунське програмне забезпечення.

І, як бачите, це досягається лише людськими помилками, які так чи інакше включають їх у систему.

Деякі критичні кіберкатастрофи

За останнє десятиліття світ знав численні кібератаки, які мали тяжкі наслідки.

Це змусило організації більше дбати про безпеку своєї системи.

Ось деякі з найвідоміших:

  • Sony Pictures Hack (2014)

Кібератака на Sony Pictures Entertainment у 2014 році, яку приписували Північній Кореї, призвела до оприлюднення конфіденційних даних, зокрема неопублікованих фільмів і конфіденційної інформації про співробітників. Зловмисники, які діяли під псевдонімом "Вартові миру", вимагали від Sony припинити випуск фільму "Інтерв'ю", який описував вигаданий сюжет про вбивство лідера Північної Кореї.

  • WannaCry Ransomware (2017)

WannaCry, всесвітня атака програм-вимагачів, спеціально шукала комп’ютери, які використовують застарілі версії Windows. Ця шкідлива програма швидко поширювалася, впливаючи як на організації, так і на окремих людей по всьому світу. Він використовував вразливість безпеки, отриману від АНБ, для шифрування файлів жертв, спонукаючи їх платити викуп за розшифровку даних. Перш ніж було завдано значної шкоди, дослідник безпеки випадково визначив механізм зупинки атаки.

  • Кібератака SolarWinds (2020)

Кібератака SolarWinds була складно спланованим порушенням ланцюжка поставок, націленим на SolarWinds, відому компанію з управління ІТ. Зловмисники скомпрометували оновлення програмного забезпечення SolarWinds, надаючи їм доступ до систем різних організацій, включаючи державні установи та відомі корпорації. Атака була пов’язана з російською групою Advanced Persistent Threa (APT).

  • Log4j (2021)

У грудні 2021 року Log4j, добре зарекомендувала себе утиліта Java із двома десятилітніми даними, виявила критичну вразливість під назвою Log4Shell. Цей недолік дозволив неавтентифікованим і некваліфікованим зловмисникам отримати контроль над програмами, що призвело до дорогих порушень безпеки.

  • Twitter (5,4 мільйона облікових записів користувачів викрадено під час атаки соціальної інженерії 2022)

5 серпня 2022 року Twitter зробив приголомшливе оголошення, виявивши, що хакер, який працює під псевдонімом «диявол», скористався вразливістю нульового дня. Це порушення дозволило їм пов’язати особисті ідентифікаційні дані, такі як номери телефонів і адреси електронної пошти, з обліковими записами користувачів на платформі соціальних мереж.

Скориставшись можливістю, наданою цією вразливістю, хакер згодом опублікував величезний набір даних на онлайн-форумах, оцінивши його в 30 000 доларів США. Про існування помилки стало відомо в червні 2021 року, вона вплинула на понад 5 мільйонів користувачів.

У відповідь на цей інцидент Twitter діяв швидко, безпосередньо звернувшись до власників постраждалих облікових записів і запропонувавши вказівки. Вони закликали користувачів застосувати двофакторну автентифікацію як важливий запобіжник від несанкціонованого доступу до їхніх облікових записів.

Етичні хакери

Як зазначалося раніше, зростання кількості хакерів у сфері технологій змусило організації задуматися про рішення для підвищення безпеки своєї системи.

Таким чином, вони повинні були знайти посади або роботу, яка б оплачувала перевірку цих систем і виявлення вразливостей, щоб виправити або виправити їх. Люди, які обіймають ці посади, насправді є тими, кого ми називаємо етичними хакерами.

Етичне хакерство поділяється на дві основні категорії

  • Наступальна безпека: також відома як тестування на проникнення або етичне хакерство, це практика імітації кібератак на системи організації для виявлення вразливостей і слабких місць. Основна мета наступальної безпеки — проактивне виявлення та вирішення проблем безпеки, перш ніж зловмисники зможуть ними скористатися.

  • Захисна безпека: вона зосереджена на захисті систем, даних і мережевої інфраструктури організації від потенційних загроз. Його основна мета — запобігти несанкціонованому доступу, витоку даних та іншим інцидентам безпеки.

Етичний хакерство зазвичай використовує різні підходи або команди для захисту системи; деякі з них:

  • Червоне об’єднання: — це структурований і систематичний підхід до тестування й оцінювання безпеки систем, процесів і засобів захисту організації. Це передбачає моделювання кібератак та інших загроз для оцінки стану безпеки організації, її вразливості та загальної стійкості. Основна мета red teaming — забезпечити неупереджену та реалістичну оцінку можливостей безпеки організації та виявити слабкі місця, які можуть бути неочевидними за допомогою традиційних методів тестування безпеки.

  • Blue Teaming: Blue Team відповідає за захист цифрових активів, систем і даних організації від кіберзагроз, а також працює над виявленням інцидентів безпеки та реагуванням на них. На відміну від червоних команд, які імітують атаки та ворожу діяльність, сині команди в першу чергу стурбовані підтримкою та покращенням стану безпеки організації

  • Фіолетове об’єднання: — це спільний і інтегрований підхід до кібербезпеки, який поєднує зусилля червоних і синіх команд всередині організації. Мета фіолетового об’єднання — покращити загальну безпеку організації шляхом полегшення спілкування, обміну знаннями та спільного тестування між цими двома командами

Існують інші типи команд, які є більш спеціалізованими, як показано на зображенні нижче

Що стосується важливості їхньої ролі в інформаційному світі, існує багато організацій і підприємств, які спеціалізуються на наданні послуг у сфері захисту інформації, таких як тестування на проникнення та перевірка додатків.

З появою програм Bug Bounty Hunting (програми, запущені компаніями, які винагороджують окремих осіб за повідомлення про вразливості, які вони знаходять у своїх системах), не лише організації, але й фрілансери у цій галузі побачили цікаве зростання.

Висновок

Як висновок, ми повинні сказати, що війну між етичними та неетичними хакерами не можна припинити, доки цифрова інформація залишається критично важливим ресурсом.

Кожен має знати про методи захисту інформації, які взагалі не вимагають технічних знань. І думати про кар’єру в галузі кібербезпеки є цікавим вибором, оскільки етичні хакери дуже затребувані там, і є багато ресурсів, щоб почати навчання відразу! Отже, на закінчення цієї статті у нас є до вас запитання. Чи зазнавали ви коли-небудь кібератаки, як-от фішинг, чи вже зазнавали впливу програми-вимагача чи вірусу? Повідомте нам про це!

Посилання


By Smail Djerrai

Career Services background pattern

Кар'єрні послуги

Contact Section background image

Давайте залишатися на зв'язку

Code Labs Academy © 2024 Всі права захищені.