Pražákova 1008/69, 639 00 Brno
SK
CS
EN

Kdo je etický hacker a co je jeho prací

KATEGORIE


Slova jako hacker nebo etický hacker se ve společnosti skloňují každý den více a více. Mnoho lidí však stále neví, co hackerství znamená a jaký je rozdíl mezi hackerem a etickým hackerem. Předtím než si vysvětlíme, co je etické hackerství, si nejprve musíme říct základní rozdělení hackerů.

 

Hackeři se obecně dělí na tři typy:

  • black hat hackeři,
  • white hat hackeři,
  • gray hat hackeři.

 

Black hat hackeři, také nazývaní blackhats, jsou ti zlí v hackerském světě. Blackhats neberou ohled na žádná pravidla, často ignorují zákony a nezáleží jim na tom, jaké škodu napáchají. Tito hackeři útočí převážně za účelem vlastního zisku.

White hat hackeři, jiným slovom etičtí hackeři, jsou hackeři, kteří svoje znalosti využívají na zlepšení kybernetické bezpečnosti určité firmy. Hloubkově skenují systémy a sítě, koukají na svůj cíl tak, jak by se koukali black hat hackeři a dokonce sa snaží přesvědčit zaměstnance firmy, aby klikli na link, který jejich počítač následně nakazí malwarem. K tomu všemu však mají povolení a to z těchto neetických činností dělá etické.

Gray hat hackeři představují střed mezi white hat hackery a black hat hackery. Tito hackeři hledají zranitelnosti v systémech bez jakéhokoli povolení nebo bez špatného úmyslu. Jako příklad gray hat hackera můžeme uvést někoho, kdo najde a využije bezpečnostní zranitelnost za účelem obeznámení veřejnosti o dané zranitelnosti. Aktivita gray hat hackerů je však též považovaná za ilegální.

 

Co dělá etický hacker?

Odhalování zranitelností a slabin ve webových aplikacích, v mobilních aplikácích, v systému nebo přímo u lidí. Toto všechno a ješte mnohem více je práce etických hackerů. Techniky, taktiky a postupy mají častokrát do detailů stejné jako neetičtí hackeři. 

Etičtí hackeři vykonávají investigativu systému nebo sítě aby našli slabiny, které by mohli využít neetičtí hackeři. Sbírají a analyzují informace k tomu, aby našli způsoby jakými by mohli poslinit bezpečnost systému, sítě alebo aplikace.

Etičtí hackeři jsou najatí různými organizacemi, aby otestovali jejich systémy a sítě, detekovali a definovali bezpečnostní zranitelnosti, zjistili, jestli zavedené bezpečnostní opatření fungují tak, jak by měli a následně našli řešení, kterým by se dalo předejít jakékoli krádeži dat nebo podobnému incidentu.

 

Jaké jsou úlohy a povinnosti etického hackera?

Etický hacker (penetrační tester) se musí držet určitých pravidel na to, aby mohl hackování vykonávat legálně. Zkušený penetrační tester pozná svoje povinnosti a dodržuje všechny etické zásady. 

Nejdůležitější pravidla etického hackerství:

  • Etický hacker musí mít povolení od firmy, která vlastní systém, který je v rozsahu konkrétního testu. Hacker by měl obdržet kompletní souhlas před vykonávaním jakéhokoli bezpečnostního testu.
  • Etický hacker musí odkomunikovat rozsah testování a postup jakým test bude vykonávat. Většinou se však využívají známe metodiky a standardy, jako například OWASP Web Security Testing Guide.
  • Etický hacker musí nahlásit každé narušení bezpečnosti a každou zranitelnost, kterou v systému najde.
  • Etický hacker musí udržet všechny zranitelnosti, které najde jen v kruhu lidí, kteří jsou odpovědní za kybernetickou bezpečnost dané firmy. Vzhledem k tomu, že jeho úlohou je ochránit systém, měl by souhlasit  s dohodou o mlčenlivosti a respektovat ji.
  • Etický Hacker musí odstranit všechny stopy testování po jeho ukončení. Jako například soubory, které vytvořil nebo uživatele, které vytvořil vzhledem k tomu, že by mohli vést k dalším potencionálním bezpečnostním rizikům.

Etické hackování existuje v různých podobách. V dnešním světě jsou to zejména tyto:

Web Application Hacking

  • Webová aplikace je aplikace, kterou může uživatel zpřístupnit přes internet. Web Application Hacking je hledání a následné využívání zranitelností právě v takových aplikácích. 

Infrastructure Hacking

  • Infrastructure hacking je proces hledání a následného využívání zranitelností v elektronických systémech za účelem dosažení neautorizovaného přístupu k ním. 

Wireless Network Hacking

  • Wireless network hacking můžeme definovat jako útoky na bezdrátové sítě nebo přístupové body, které poskytují přístup k citlivým informacím jako například administrátorský portál.

Social Engineering

  • Social engineering je výraz, který opisuje širokou škálu zlomyslných aktivit vykonávaných pomocí lidské interakce. Využíva psychologickou manipulaci na oklamání uživatelů, aby udělali bezpečnostní chyby nebo poskytli citlivé informace.

Security Reviews

  • Bezpečnostní review individuálních systémů, síťových komponentů (firewall, switch) nebo konfigurace cloudových služeb a prostředí. Taková review se opírá o uznávané bezpečnostní standardy a dokáže odhalit miskonfigurace, které by potencionálně mohli vést k vážným bezpečnostním incidentům.

Red Teaming

  • Kombinace všech výše uvedených podob etického hackingu. Jedná sa o několika týdenní až měsíční testování, které se soustředí na klientem určené cíle. Obvykle se rozdělí na individuální fáze do nasledující podoby:
    • Phishing -> Infrastructure hacking (internal/external) -> Lateral Movement -> Data Exfiltration

 

Jak je vídět výše, cílem je simulovat kompletní řetěz útoků. Kromě samotné bezpečnosti systémů a obezřetnosti užívatelů/zaměstnanců (ve fázi Phishingu) se též vyhodnocuje efektivita bezpečnostních řešení (firewall, antivirus), ale i zaměstnanců oddělení jako například SOC (Security Operations Center).

 

 

Doporučená školení:

Název školení Trvání školení Místo konání Cena Nejbližší termín
2 dny (8:00 - 14:00)
Online 8 900,00 CZK
10 769,00 CZK s DPH
14.05.2024 - 15.05.2024 + 2
2 dny (8:00 - 14:00)
Online 8 900,00 CZK
10 769,00 CZK s DPH
27.05.2024, 31.05.2024 + 3
1 den (8:00 - 14:00)
Online 6 900,00 CZK
8 349,00 CZK s DPH
27.05.2024 + 3
2 dny
Firemní školení Na vyžádání
Podle Vás

Mohlo by Vás zajímat:

Podobné články

Jaké změny přináší aktuální 6. verze MMOG/LE pro dodavatelský řetězec v automotive?

Jaké změny přináší aktuální 6. verze MMOG/LE pro dodavatelský řetězec v automotive?

KATEGORIE

MMOG/LE V6 je logistický hodnotící nástroj, který pomáhá automobilovým společnostem získat větší transparentnost ohledně schopností a efektivity jejich dodavatelského řetězce. Tento nástroj umožňuje dodavatelům provádět samo-hodnocení a kontinuální zlepšování. Aktuální verze 6 obsahuje vylepšení v oblastech digitální transformace, plánování kapacit, ESG odpovědnosti, krizového řízení, kybernetické bezpečnosti a hodnocení SCM u subdodavatelů a nových účastníků...

Zobrazit víc
ISO/IEC 42001:2023 - Řízení systému umělé inteligence

ISO/IEC 42001:2023 - Řízení systému umělé inteligence

KATEGORIE

Umělá inteligence (AI) způsobila revoluci v mnoha odvětvích, ale její rychlý růst přinesl i obavy týkající se etiky, soukromí a bezpečnosti. Právě k řešení těchto výzev navrhla Mezinárodní organizace pro normalizaci a Mezinárodní elektrotechnická komise normu ISO/IEC 42001.

Zobrazit víc
Co je to NIST a jak souvisí s ISO/IEC 27001

Co je to NIST a jak souvisí s ISO/IEC 27001

KATEGORIE

Oba standardy poskytují řadu bezpečnostních kontrol, které pomáhají organizacím chránit své informace. NIST a ISO/IEC 27001 jsou kompatibilní a navzájem se doplňují. NIST poskytuje technické detaily pro implementaci bezpečnostních kontrol, které jsou doporučeny v ISO/IEC 27001.

Zobrazit víc
ESG se nezadržitelně blíží. Využijte čas efektivně, udělejte první krok a začněte s přípravou a vzděláváním v oblasti ESG již nyní!

ESG se nezadržitelně blíží. Využijte čas efektivně, udělejte první krok a začněte s přípravou a vzděláváním v oblasti ESG již nyní!

KATEGORIE

V roce 2025 vůjde v platnost povinnost reportovat ESG ukazatele pro mnohé firmy, kterých se dosud tato povinnost netýkala. Při přípravě ESG výkaznictví je třeba zpracovat více než 80 různých údajů, což představuje téměř 1000 kvalitativních či kvantitativních hodnot. Začněte s přípravou již nyní!

Zobrazit víc

Newsletter