Audyt Mózgu Hackera : Hakerzy

Najczęstszym i najbardziej widocznym zagrożeniem dla komputerów i sieci komputerowych podłączonych do Internetu jest subkultura złośliwego hakowania. Niestety, wielu administratorów systemów i zaawansowanych użytkowników komputerów uważa się za członków ogólnej sceny hakerskiej, co utrudnia rozróżnienie między tymi, którzy mają złośliwe zamiary, a tymi, którzy ich nie mają zarówno grupy „białego kapelusza” (nieszkodliwe), jak i „czarne kapelusze” (złośliwe) są identyczne. Na przykład hakerzy w białych kapeluszach używają skanerów luk w zabezpieczeniach do znajdowania i naprawiania luk w zabezpieczeniach, aby zapobiec nieautoryzowanemu dostępowi; hakerzy z czarnymi kapeluszami używają tych samych narzędzi do znajdowania i wykorzystywania luk w zabezpieczeniach w celu uzyskania nieautoryzowanego dostępu. Kolejną komplikacją jest to, że wielu złośliwych hakerów jest również kluczowymi pracownikami bezpieczeństwa w różnych organizacjach, w tym w wielu krytycznych infrastrukturach. Ogólnie przyjęty termin określający osoby noszące zarówno białe, jak i czarne czapki to haker w szarym kapeluszu. Wielu hakerów, białych, czarnych lub szarych, zaczyna jako nastolatki. Zaczyna się od przyjaciela pokazującego im zgrabną sztuczkę komputerową, a może natkną się na hackerską witrynę sieci Web podczas surfowania po Internecie. W innych przypadkach nastolatek odkrywa, że ​​jest ekspertem komputerowym w domu iw szkole i zaczyna interesować się, jak działają systemy i sieci. złośliwy haker bardzo kuszący. Dorośli, a zwłaszcza rodzice nastoletnich hakerów, bardzo słabo wyjaśniają nastolatkom niebezpieczeństwa związane ze złośliwą aktywnością komputerową. Nasze społeczeństwo gloryfikuje nielegalną działalność komputerową poprzez filmy i seriale telewizyjne. Media umieszczają skazanych cyberprzestępców na piedestale, chwaląc fakt, że po odbyciu kary wielu z nich ma udaną karierę jako „eksperci” od cyberbezpieczeństwa. Nie powinniśmy podziwiać tych ludzi. Zamiast tego powinniśmy traktować ich w ten sam sposób leczymy innych skazanych przestępców. Podobnie jak w świecie fizycznym, nastolatki online starają się dołączyć do grup o wspólnych zainteresowaniach i pragnieniach. Będąc w grupie, nastolatek ma naturalną tendencję do chęci osiągnięcia jakiegoś statusu lub rangi i awansowania tego statusu jako członkostwo trwa. W przypadku złośliwych grup hakerskich „posiadanie” zasobów internetowych, takich jak serwery WWW, routery lub armie zainfekowanych komputerów domowych, przydatne do przeprowadzania rozproszonych ataków DoS, zwiększa status. Podziemna scena hakerów ma swoją własną walutę, handluje hasłami do zainfekowanych komputerów, ważne numery kart kredytowych i narzędzia komputerowe typu „zero-day” wykorzystujące niejasne lub ukryte luki w zabezpieczeniach w oprogramowaniu, dla którego nie ma dostępnych poprawek lub aktualizacji. Istnieją nawet tytuły i stopnie, od skryptu dzieciak na dole do hakera iiber lub elita na szczycie. Niektóre grupy hakerskie starają się podnieść status swojej grupy, niszcząc witryny internetowe lub pozostawiając inne oczywiste oznaczenia w Internecie. Podobnie jak miejskie gangi z unikalnymi symbolami i sloganami, te internetowe gangi mają własne oznaczenia, a także terytoria i własność uważaną za ich ojczyznę. Istnieją również bitwy gangów i „wojny hakerskie”, które nie różnią się od miejskich walk gangów i konfliktów. Niewinne osoby trzecie zostają złapane w krzyżowy ogień, a ich witryny cierpią z powodu odpowiedników online graffiti i wandalizmu. W rzadkich przypadkach grupy hakerskie mogą organizować się jako haktywiści lub aktywiści hakerscy, aby atakować zasoby internetowe organizacji, którym się sprzeciwiają. W jeszcze rzadszych przypadkach zorganizowane organizacje przestępcze lub grupy terrorystyczne starające się zapłacić za nieautoryzowany dostęp, wandalizm online lub zakłócenia w sieci komputerowej kontaktowały się z indywidualnymi hakerami w celu zawarcia umowy o świadczenie usługi. a fakt, że są niepełnoletni, przeważa nad jakimkolwiek strachem przed aresztowaniem i skazaniem. Większość właścicieli infrastruktury krytycznej postrzega złośliwe grupy hakerskie, gangi, kluby i jednostki raczej jako uciążliwość niż poważne zagrożenie. W wielu przypadkach takie podejście jest właściwe, ponieważ większość z tych grup ma tendencję do żerowania na słabo skonfigurowanych systemach i sieciach. Obrona przed typowymi złośliwymi hakerami jest tak prosta, jak utrzymywanie aktualności systemów, używanie dobrych zapór ogniowych i systemów wykrywania włamań oraz przestrzeganie najlepszych praktyk branżowych w zakresie bezpieczeństwa systemu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *