Czym jest hackowanie w cyberbezpieczeństwie? Definicja, typy

Co to jest hakowanie?

włamanie to czynność polegająca na identyfikowaniu słabych punktów w systemie komputerowym lub sieci w celu wykorzystania zabezpieczeń w celu uzyskania dostępu do danych osobowych lub danych biznesowych. Przykładem włamania do komputera może być: użycie algorytmu łamania haseł w celu uzyskania dostępu do systemu komputerowego.

Komputery stały się obowiązkowe w prowadzeniu udanych przedsiębiorstw. Nie wystarczy mieć izolowane systemy komputerowe; muszą być połączone w sieć, aby ułatwić komunikację z przedsiębiorstwami zewnętrznymi. To naraża ich na kontakt ze światem zewnętrznym i hakowaniem. Włamanie do systemu oznacza wykorzystywanie komputerów do popełniania oszukańczych działań, takich jak oszustwa, naruszenie prywatności, kradzież danych firmowych/osobistych itp. Cyberprzestępstwa kosztują wiele organizacji miliony dolarów rocznie. Firmy muszą chronić się przed takimi atakami.

Zanim nauczymy się hakowania, spójrzmy na wprowadzenie hakowania i niektóre z najczęściej używanych terminologii w świecie hakowania.

Kim jest haker?

A haker to osoba, która znajduje i wykorzystuje słabe punkty systemów komputerowych i/lub sieci w celu uzyskania dostępu. Hakerzy to zazwyczaj wykwalifikowani programiści komputerowi posiadający wiedzę na temat bezpieczeństwa komputerów.

Rodzaje hakowania

Hakerzy są klasyfikowani według intencji ich działań. Poniższa lista klasyfikuje typy hakerów według ich intencji:

symbol Opis

Haker w białym kapeluszu

Etyczny haker (biały kapelusz): Haker bezpieczeństwa, który uzyskuje dostęp do systemów w celu naprawienia zidentyfikowanych słabych punktów. Mogą również występować Testowanie penetracyjne i oceny podatności.

Haker w czarnym kapeluszu

Krakers (czarny kapelusz): Haker, który uzyskuje nieautoryzowany dostęp do systemów komputerowych w celach osobistych. Celem jest zwykle kradzież danych firmowych, naruszenie praw do prywatności, transfer środków z kont bankowych itp.

Haker w szarym kapeluszu

Szary kapelusz: Haker, który plasuje się pomiędzy hakerami etycznymi a hakerami czarnego kapelusza. Włamuje się do systemów komputerowych bez uprawnień, aby zidentyfikować słabe punkty i ujawnić je właścicielowi systemu.

Skrypty dla dzieci

Skryptowe dzieciaki: Osoba niewykwalifikowana, która uzyskuje dostęp do systemów komputerowych przy użyciu już wykonanych narzędzi.

Haktywista

Haktywista: Haker wykorzystujący hackowanie do wysyłania wiadomości społecznych, religijnych, politycznych itp. Zwykle odbywa się to poprzez przejmowanie witryn internetowych i pozostawianie wiadomości na przejętej witrynie.

phreaker

Phreaker: Haker, który identyfikuje i wykorzystuje słabe punkty telefonów zamiast komputerów.

Co to jest etyczne hakowanie?

Etyczne hakowanie to identyfikowanie słabości w systemach komputerowych i/lub sieciach komputerowych i stosowanie środków zaradczych, które chronią te słabości. Etyczni hakerzy muszą przestrzegać następujących zasad.

  • Get pozwolenie pisemne od właściciela systemu komputerowego i/lub sieci komputerowej przed włamaniem.
  • Chroń prywatność organizacji został zhakowany.
  • Przejrzysty raport wszystkie zidentyfikowane słabości systemu komputerowego organizacji.
  • Poinformować dostawców sprzętu i oprogramowania dla zidentyfikowane słabe strony.

Dlaczego etyczny hacking?

  • Informacja jest jednym z najcenniejszych aktywów organizacji. Zapewnienie bezpieczeństwa informacji może chronić wizerunek organizacji i zaoszczędzić jej dużo pieniędzy.
  • Fałszywe hakowanie może prowadzić do utraty biznesu dla organizacji zajmujących się finansami, takich jak PayPal. Etyczne hakowanie stawia je o krok przed cyberprzestępcami, którzy w przeciwnym razie doprowadziliby do utraty biznesu.

Legalność etycznego hakowania

Etyczny hacking jest legalny, jeśli haker przestrzega zasad określonych w powyższej sekcji dotyczącej definicji etycznego hackingu, Międzynarodowa Rada Konsultantów E-Commerce (Rada KE) zapewnia program certyfikacji, który sprawdza umiejętności danej osoby. Osoby, które zdadzą egzamin, otrzymują certyfikaty. Certyfikaty mają zostać odnowione po pewnym czasie.

Czym jest cyberprzestępczość?

Cyberprzestępczość jest to działalność polegająca na wykorzystywaniu komputerów i sieci do wykonywania nielegalnych działań, takich jak rozprzestrzenianie wirusów komputerowych, nękanie online, wykonywanie nieautoryzowanych przelewów elektronicznych itp. Większość cyberprzestępstw jest popełniana za pośrednictwem Internetu, a niektóre cyberprzestępstwa są wykonywane przy użyciu telefonów komórkowych za pośrednictwem wiadomości SMS i aplikacji do czatów online.

Rodzaj cyberprzestępczości

Poniżej znajduje się lista najczęstszych rodzajów cyberprzestępstw:

  • Oszustwo komputerowe: Zamierzone wprowadzenie w błąd w celu osiągnięcia korzyści osobistych poprzez wykorzystanie systemów komputerowych.
  • Naruszenie prywatności: Ujawnianie danych osobowych, takich jak adresy e-mail, numery telefonów, szczegóły kont itp. w mediach społecznościowych, włamywanie się na strony internetowe itp.
  • Kradzież tożsamości: Kradzież danych osobowych od innej osoby i podszywanie się pod tę osobę.
  • Udostępnianie plików/informacji chronionych prawem autorskim: Wiąże się to z dystrybucją plików chronionych prawem autorskim, takich jak e-booki i programy komputerowe itp.
  • Przelew elektroniczny: Wiąże się to z uzyskaniem nieautoryzowanego dostępu do banku sieci komputerowe i dokonywanie nielegalnych transferów środków.
  • Pranie pieniędzy elektronicznych: Wiąże się to z wykorzystaniem komputera do prania pieniędzy.
  • Oszustwo bankomatowe: Polega to na przechwytywaniu danych kart bankomatowych, takich jak numer konta i numery PIN. Dane te są następnie wykorzystywane do wypłacania środków z przechwyconych kont.
  • Ataki typu „odmowa usługi”: Wiąże się to z wykorzystaniem komputerów znajdujących się w wielu lokalizacjach w celu ataku na serwery w celu ich wyłączenia.
  • Spam: Wysyłanie nieautoryzowanych wiadomości e-mail. Te wiadomości e-mail zazwyczaj zawierają reklamy.

Podsumowanie

  • Hakerstwo polega na identyfikowaniu i wykorzystywaniu słabości systemów komputerowych i/lub sieci komputerowych.
  • Cyberprzestępczość to popełnianie przestępstwa przy pomocy komputerów i infrastruktury informatycznej.
  • Etyczne hakowanie dotyczy poprawy bezpieczeństwa systemów komputerowych i/lub sieci komputerowych.
  • Etyczny hacking jest legalny.