Как стать «белым» хакером: рассказ разработчика

Оглавление

Этичные хакеры доброжелательны друг к другу

«На кону столько денег, что можно ожидать, что это будет жесткая и агрессивная среда, в которой все конкурируют друг с другом, чтобы получить эти награды, — говорит Сэм. — Но на самом деле, мы все работаем как команда, и мы очень увлечены тем, что делаем».

«Сообщество хакеров в «белой шляпе» — суперглобальное», — добавляет подросток. Он также говорит, что у него есть друзья «из десятков стран», которые преданы этой деятельности.

«Я почти живу своей работой, я буквально болен ей, — говорит он BBC. — Таким образом, факт, что этичное хакерство является экономически выгодным, абсолютно обоснован».

Парень не собирается менять вид своей деятельности. На своей странице Linkedin Карри определяет себя как «этического хакера, специализирующегося на проверке безопасности и возможности проникновения в структуру веб-приложений», а также на технике тестирования компьютерных систем. Он одновременно является основателем компании по кибербезопасности 17security и представителем Bugcrowd, образовательной платформы для исследователей в области безопасности. Нельзя не отметить, что способности молодого человека принесли ему немало полезных заслуг. Будем надеяться, что он не изменит своим принципам и не перейдет на сторону «черной шляпы».

Как хакеры зарабатывают деньги

Вопреки расхожему мнению, хакеры не занимаются сплошь и рядом взломом банков. Это уголовно наказуемое дело. Грамотные хакеры просто так ничего не делают, у них чётко поставленная цель — нахождение и устранение дыр в системе информационной безопасности структуры или сети, протокола передачи данных, интернет-портала, программного обеспечения.

Жизненная цель хакера — труд в игровой (в его восприятии) форме. Те, кто пытаются нахапать лёгких денег, своровать, получить что-то незаконным или околозаконным путём, не имеют отношения к хакерам по призванию.

Существуют чистые или «белые» способы заработка для хакеров. Если бы современные корпорации в своей работе не пользовались бы услугами хакеров для тестов своих продуктов на безопасность — многие бы из них уже бы перестали существовать.

Бизнес ставит задачу перед «белыми» хакерами в виде тестов на проникновение: заключается официальный контракт и даются неограниченные полномочия на нахождение дыр из-за человеческого фактора или системных уязвимостей. Хакер или группа хакеров общаются с сотрудниками от другого лица, мониторят деловую переписку. После нахождения бреши в системе безопасности от хакеров получают описание проблемы и способ устранения.

Часто госкорпорации пользуются услугами таких специалистов, особенно когда речь идёт о защите гостайны и госсведений. Имея в штате такой нетривиальный мозг и оплачивая ему услуги по обеспечению безопасности — вы получаете бесценного сотрудника, которого не надо пинать и заставлять работать: человек занимается любимым делом, его добровольно от компьютера не оторвёшь.

Еще один вид заработка для «белых» хакеров — написание документации или серьезных статей об обнаруженной проблеме. Если язык хорошо подвешен и не представляет труда описать что-то серьёзное простым и понятным слогом, то издательства с удовольствием платят за хорошую информацию, от грамотного специалиста.

В среднем стоимость часа хорошего хакера — от 5 до 20 долларов в час. За обнаруженную дыру фирмы платят гонорар около 50−100 $. Взлом программ считается намного доходнее. Для работы на законных основаниях с заказчиком заключается контракт на обнаружение дыр в программном обеспечении. Производителю выгоднее сделать качественную защиту, нежели терпеть убытки от несанкционированного взлома.

Все остальные способы заработка с кражей денег, информации или прав доступа уголовно наказуемы, поэтому иметь контракт на постоянной основе или оказывать «белые» услуги гораздо безопаснее и полезнее. Романтика, поданная массам в фильмах про хакеров и лёгкие доходы, далека от реальности.

Главные кибератаки Sandworm

Группа хакеров из войсковой части 74455 (Главного центра специальных технологий ГРУ) была названа «Sandworm» Джоном Халтквистом из компании iSight (теперь он директор аналитического отдела FireEye). Именно компания iSight в 2014 году обнаружила группу хакеров, стоявшую за атаками на объекты в Украине, а также на участников саммита НАТО в Уэльсе. В тот момент хакеры использовали уязвимости нулевого дня в программе Powerpoint для рассылки вредоносного кода. iSight удалось доказать, что за группой стоят именно российские власти. Но о том, что хакеры служат именно в этой войсковой части, тогда еще известно не было. На самом деле привлечение ГРУ к операциям такого рода началось не позднее чем в 2007 году.

В апреле 2007 года кибератаке подверглись правительственные организации и частные компании в Эстонии. Это совпало с организованными Кремлем уличными беспорядками, последовавшими после переноса Бронзового солдата в Таллине. В ходе кибератак был использован ботнет, включавший от одного до двух миллионов взломанных компьютеров, расположенных в 100 разных странах. Многие страны тогда помогли Эстонии остановить эту атаку. Россия помогать, разумеется, отказалась.

Следующая крупная кибератака произошла в 2015 году в ходе вторжения России в Украину. Все началось 23 декабря под конец рабочего дня в местном «Прикарпаттяоблэнерго», которое снабжает электричеством весь регион. Один из работников предприятия приводил в порядок бумаги на своем столе и вдруг заметил, как курсор его мышки вдруг начал самопроизвольно перемещаться по экрану. На его глазах состоялся запуск программы, управляющей работой областных подстанций, и последующее отключение соответствующих подстанций, лишившее тысячи жителей света и отопления. Все последующие действия оператора, направленные на восстановление контроля над ситуацией и возобновление работы подстанций, не принесли желаемого результата — злоумышленники изменили код доступа к системе. Вследствие атаки в общей сложности было отключено примерно 30 подстанций. Также параллельно были атакованы еще два распределительных центра, что позволило отключить практически вдвое больше подстанций и погрузить около 230 тысяч жителей в темноту. Без света остались не только обыватели и предприятия, но и, например, больницы, где отключение электричества может стоить людям жизни. Помимо электростанций, аналогичной атаке подверглись Минфин и Казначейство Украины. Атака была выполнена с использованием адаптируемого вредоносного ПО, известного как CrashOverride, которое закодировано для автоматического уничтожения сети. CrashOverride мог «говорить» на языке протоколов системы управления сетью и таким образом отправлять команды непосредственно на оборудование.

В 2017 году хакеры из войсковой части 74455 провели свою самую масштабную операцию посредством созданного ими вируса NotPetya, поражающим корпоративные сети. Главным объектом атаки, начавшейся накануне 27 июня, снова была Украина, которая в этот момент готовилась отмечать День Конституции. В результате действия вируса, стиравшего жесткие диски, была заблокирована деятельность таких предприятий, как аэропорт «Борисполь», Укртелеком, Укрпочта, Ощадбанк, Укрзализныця, а также ряда крупных коммерческих предприятий. Пострадала даже система радиационного мониторинга в Чернобыльской АЭС. При атаке вирус-вымогатель NotPetya шифровал жесткий диск и требовал у обладателя компьютера деньги за возвращение доступа к компьютеру (разумеется, при выплате денег диск все равно оставался зашифрованным).

После Украины вирус вышел из под контроля и поразил многие другие страны, в том числе и Россию. Пострадали в том числе «Сбербанк», «Роснефть», «Башнефть» и «Евраз». Среди пострадавших оказалась и компания Maersk Line — мировой лидер в морских контейнерных перевозках: вирус на некоторое время вызвал хаос в логистике. Снова пострадало множество больниц и медучреждений. что поставило под угрозу жизни тысяч людей. Общий ущерб от атаки оценивают в $10 млрд, что в разы больше, чем ущерб от второго по масштабу вируса WannaCry ($4 млрд).

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks , включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear .

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США .

Накануне новых американских выборов в 2020 году вышел доклад Microsoft . В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию .

Хакеры — кто они

Речь о хакерах, а не скрипт-кидди — людях, которые считают себя хакерами, но для взлома используют готовые вирусы и скрипты, при этом не понимая принципа их действия.

Хакер — в первую очередь крутой системный программист: он работает на уровне ядра системы или драйверов, а прикладные программисты пишут пользовательские программы. Хакерам важнее всего цель, а не деньги. А то, чем они занимаются — игра: если хакеру не интересно или не комфортно чем-то заниматься, он этого делать не станет, обещания «золотых гор» и «манны небесной» для них не работают. Деньги они обычно тратят на технику и собственное развитие.

Обеспечение безопасности серверов

Когда тестирование корпоративной системы и социальных взаимодействий проведено, стоит посмотреть на безопасность тех серверов, которые использует твоя компания. Они опора системы, сайтов, приложений, средств обратной связи. Информация — номера платёжных карт, телефонные номера, электронная почта — всегда хранится в базах данных. Соответственно, дата-центры и серверы, в которых и располагаются базы данных, — лакомый кусок для хакеров. Обычно компании, которые сдают в аренду серверы в дата-центрах, например, в Шпицбергене или в Новосибирске, обеспечивают высокоуровневую безопасность

Тем же, кто не в состоянии заплатить за такой сервис или просто не понимает всю важность безопасности, стоит провести проверку

Пентестинга будет достаточно для выявления багов и слабостей. Сервис White-Hacker после отчёта о тестировании может организовать защиту твоего сервера. Парни возведут вокруг него кибероборону, как у Сталинграда.

Парни из White-Hacker, помимо пентестинга, обеспечивают безопасное управление электронными кошельками. Когда в компании часто ими пользуются, нужно, чтобы именно профи организовали все манипуляции с паролями и кодами подтверждения. Иначе сначала твои сотрудники записывают пароль на стикер и приклеивают к монитору, а потом ты удивляешься, что кто-то проник в систему и перевёл деньги.

Ещё одна полезная услуга от White-Hacker — обеспечивать безопасность блокчейн-проектов. Крипта сейчас очень популярна, запущены тысячи ICO-проектов. Их безопасность — самая важная составляющая, поскольку от неё зависит сохранность миллионов долларов. Команда сервиса разрабатывает и проводит аудит всех возможных систем, использующих блокчейн, например, смарт-контрактов. Соответственно, если используешь или планируешь использовать эти технологии, позаботься о безопасности.

White-Hacker — сервис от маркетингового интернет-агентства OLIT. Агентство 10 лет занимается кибербезопасностью, разработкой сайтов, SEO-оптимизацией. Они выполнили более 300 проектов. Среди их клиентов: АНО «Центр Амурский тигр», «Гидролика», «Банк Тинькофф», «Солид Банк».

Этика и принципы

Многие ценности и принципы движения за бесплатное и открытое программное обеспечение проистекают из хакерской этики , зародившейся в Массачусетском технологическом институте и в Клубе домашних компьютеров . Хакерская этика описана Стивеном Леви в книге «Хакеры: герои компьютерной революции» и других текстах, в которых Леви формулирует и резюмирует общие взгляды хакеров:

  • Доступ к компьютерам — и ко всему, что может научить вас чему-то о том, как устроен мир, — должен быть неограниченным и полным.
  • Вся информация должна быть бесплатной.
  • Хакеров следует оценивать по их взломам, а не по ложным критериям, таким как степень, возраст, раса или должность.
  • На компьютере можно творить искусство и красоту.
  • Компьютеры могут изменить вашу жизнь к лучшему.

Хакерская этика касается прежде всего обмена, открытости, сотрудничества и участия в практических делах.

Линус Торвальдс , один из лидеров движения за открытый исходный код (известного в первую очередь разработкой ядра Linux ), отметил в книге «Хакерская этика», что эти принципы произошли от известной протестантской этики и включают дух капитализма, представленный в начало 20 века Макс Вебер .

Ценность взлома — это понятие, используемое хакерами для выражения того, что что-то стоит делать или интересно. Это то, что хакеры часто интуитивно чувствуют относительно проблемы или решения.

Одним из аспектов ценности взлома является выполнение подвигов ради демонстрации того, что они могут быть выполнены, даже если другие думают, что это сложно. Уникальное использование вещей, выходящее за рамки их предполагаемого назначения, часто воспринимается как хакерская ценность. Примеры включают использование матричного ударного принтера для создания музыкальных нот, использование планшетного сканера для съемки фотографий сверхвысокого разрешения или использование оптической мыши в качестве считывателя штрих-кода .

Решение или подвиг имеют «хакерскую ценность», если они выполнены с изяществом, смекалкой или блеском, что делает творчество неотъемлемой частью смысла. Например, взлом сложного замка имеет значение взлома; разрушение этого не делает. Другой пример: доказательство Великой теоремы Ферма путем объединения большей части современной математики имеет хакерскую ценность; решение комбинаторной задачи путем исчерпывающего перебора всех возможностей — нет. Взлом — это не использование процесса исключения для поиска решения; это процесс поиска умного решения проблемы.

Сценаристские детишки и хактивисты

Подкатегории хакеров включают:

  • Сценарий детишек являются новичками-хакерами, которые неквалифицированы. Они полагаются на программы и файлы, чтобы взломать и не беспокоиться о том, как они работают. Они мало уважают вовлеченные навыки и не склонны учиться. Сценаристами могут быть белая шляпа, черная шляпа или серая шляпа.
  • хактивисты являются хакерами, которые также являются общественными активистами, борющимися за дело. Некоторые люди утверждают, что известные хакеры, такие как Lulzsec и Anonymous, являются хакитивистами, борющимися с коррупцией правительства и корпоративными проступками. Хактивисты могут быть белой шляпой, черной шляпой или серой шляпой.

дальнейшее чтение

Компьютерная безопасность

  • Дрейфус, Суэлетт (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier . Мандарин. ISBN   1-86330-595-5 .
  • Леви, Стивен (2002). Крипто: как повстанцы кода побеждают правительство, сохраняя конфиденциальность в цифровую эпоху . Пингвин. ISBN   0-14-024432-8 .
  • Слаталла, Мишель; Джошуа Куиттнер (1995). . HarperCollins. ISBN   0-06-017030-1 .
  • Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Press. ISBN   0-8166-3345-2 .
  • Вертон, Дэн (2002). . McGraw-Hill Osborne Media. ISBN   0-07-222364-2 .

Бесплатное программное обеспечение / открытый исходный код

  • Грэм, Пол (2004). Хакеры и художники . Пекин: О’Рейли. ISBN   0-596-00662-4 .
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Даблдэй. ISBN   0-385-19195-2 .
  • Раймонд, Эрик С .; Стил, Гай Л., ред. (1996). Словарь нового хакера . MIT Press. ISBN   0-262-68092-0 .
  • Раймонд, Эрик С. (2003). Искусство программирования Unix . Prentice Hall International. ISBN   0-13-142901-9 .
  • Теркл, Шерри (1984). Второе Я: Компьютеры и человеческий дух . MIT Press. ISBN   0-262-70111-1 .

Чего хотел добиться хакер

Со слов человека, назвавшегося Мистером Белая шляпа, он с самого начала хотел всего лишь доказать, что в Poly Network есть уязвимости, эксплуатация которых может привести к потере гигантских сумм. Также он стремился придать огласке информацию о наличии «дыр», чтобы ИТ-специалисты биржи не смогли исправить ее втайне от общественности.

Хакер утверждает, что в его план входила кража денег, но он с самого начала хотел их вернуть, так как «мало заинтересован в них». С этим утверждением склонен не согласиться Том Робинсон (Tom Robinson), сооснователь лондонской аналитической фирмы Elliptic, занимающейся вопросами безопасности блокчейна. С его слов, основной целью киберпреступника были именно финансы, но он быстро смекнул, что не сможет никак реализовать эти активы, поскольку привлек слишком много внимания. Тогда он решил «проявить благородство» и вернуть украденное.

С чего начать обучение этичному хакингу

Вне зависимости от способа входа в профессию (курсы или самообразование) хакеру важно обновлять знания: читать статьи о распространенных проблемах, общаться с коллегами на форумах. Например, популярный сайт, управляемый фондом OWASP, используется многими этичными хакерами в качестве руководства

Здесь белые хакеры могут делиться подробностями обнаруженных ими проблем, можно получить много ценной информации.

Но список OWASP не аксиома: внесенная в него проблема безопасности может не быть критичной для конкретного сайта. Например, есть страницы, где говорится, что раскрытие информации о марке сервера или номере версии ПО опасно, потому что информирует атакующего о том, какие проблемы искать. Но настоящая хакерская атака использует все возможные эксплойты, не проверяя марку сервера или номер версии ПО.

Они позволяют быстро проводить множество проверок, но одно их использование не сделает человека хорошим аналитиком. У любых инструментов есть ограничения, а выдаваемые ими результаты нужно тщательно проверять.

С инструментами для изучения кода приложений немного сложнее, потому что один софт не похож на другой. И вещи, которые эксплуатируются в одном приложении, в другом могут оказаться неуместными. Здесь может применяться метод фаззинг-тестирования, когда в программу передается нестандартный поток данных, чтобы выявить возможные проблемы в ходе исполнения процесса.

Но чтобы пользоваться инструментами для этого метода, нужно досконально понимать, как они работают. Поэтому новичкам в хакинге они зачастую не подходят.

Инструменты зачастую предупреждают о возможных проблемах, которые можно использовать в собственных целях лишь в очень конкретных обстоятельствах. Например, у сайта может не быть защиты от кликджекинга, но это неопасно, если только с помощью кликов нельзя причинить ущерб. Следует всегда проверять актуальность проблемы, прежде чем сообщать о ней владельцу сайта.

Опасны ли они для общества

Полезен хакер для общества или опасен, зависит от конкретного человека. Деятельность большинства из них никак не отражается на обществе в целом.

Многие хакеры занимаются тем, что укрепляют системы безопасности, и это в некотором роде можно назвать полезной для общества деятельностью.

Другие способны использовать свои навыки для того, чтобы распространить компьютерный вирус или же информацию, которая вызовет общественный резонанс, массовую обеспокоенность.

Теоретически существует и вероятность того, что взломщик перехватит управление электростанцией и обесточит город, тем самым устроив хаос. Однако, в действительности сделать это было бы крайне сложно и дорого.

Кто такой хакер?

«Хакер — это человек, который неутолимо заинтересован в попытках выяснить, как все работает», — считает главный консультант F-Secure по безопасности Том Ван де Виль. «Затем они берут эти знания и применяют их к новым вещам и объединяют их с идеями и концепциями, приходящими из других областей знаний и опыта».

«Есть люди с хакерским складом ума в кино, музыке, театре, фотографии, физике и во многих других областях (…). Этот термин теперь используется повсеместно для различных целей, от маркировки интернет-преступников до розыгрышей подростков, до щелчковых статей в общественных интересах. журналы, то есть «лайфхаки» ».

Определение Ван де Виле довольно абстрактно по причине. Даже в компьютерном контексте «хакер» — это открытый термин, который может включать любопытных инженеров с различными навыками и намерениями как онлайн, так и вне его.

«Термин« хакер »был изменен в прямом смысле этого слова, и сегодня он используется для определения тех, кто получает несанкционированный доступ к компьютерной системе», — добавил главный научный сотрудник и сотрудник McAfee Радж Самани. «Однако я бы порекомендовал придерживаться первоначального определения человека, который использует свои компьютерные навыки для получения знаний».

Может быть заманчиво попытаться разделить хакеров на добрых и злых — кибер-героев и кибер-злодеев — но Ван де Вил предупреждает об этом. «Нет такого понятия, как« тип »хакера, несмотря на то, что голливудские фильмы хотели бы, чтобы мы верили».

«Большинство хакеров, которые ценят свою работу, не заботятся о названиях, типах или категориях — мотивация у каждого разная. В зависимости от сферы их интересов некоторые будут сосредоточены на оборудовании, другие на политике, свободе слова, программном обеспечении, электронике и так далее ».

«Была первоначальная попытка определить хакеров по категориям: чёрный, белый и серый», — сказал Самани. «Однако это упрощает проблему, поэтому я рекомендовал бы, чтобы мы видели тех, кто незаконно получает доступ к компьютерным системам, просто преступниками».

«Хакеры Whitehat — это исследователи, целью которых является выявление уязвимостей в компьютерной системе до того, как это сделает злоумышленник, чтобы повысить безопасность системы», — отметил главный исследователь Kaspersky Security Дэвид Эмм. «Это может включать выявление уязвимостей программного или аппаратного обеспечения или выявление слабых мест в практике безопасности организации».

Поэтому важно помнить, что для каждого киберпреступника существует множество хакеров, выполняющих хорошую, важную работу по правильным причинам. Связанный: Лучший бесплатный VPN

Связанный: Лучший бесплатный VPN

Хакерские группировки в России и Китае

APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium) Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством.
APT29388 Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2017 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов.
APT17389 Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner.
Хакерские сообщества CyberCaliphate и CyberBerkut По мнению Пентагона, они связаны с российскими военными.
Российская хакерская группа «Шалтай-Болтай» Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет.
Группа Thrip (КНР) Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США.
APT3 Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS).

Anonymous

Термин anonymous появился в 2003 году на анонимных имиджбордах. Им обозначалась концепция объединения анонимных пользователей для достижения каких-либо целей. Объединение всегда носило анархический характер, а целью обычно являлось простое веселье. К концу нулевых слово «Анонимус» стало ассоциироваться с международным хактивизмом. Несмотря на раскрученность в медиа пространстве, от «анонов» больше шума, чем дела. Международная группа хакеров, проводит больше акций в оффлайне, чем в интернете. Впрочем, есть и громкие сетевые достижения. Например, «Операция Париж» — взлом нескольких тысяч аккаунтов членов террористической группировки «Исламское государство». Ещё знатно порофлили с любителями деткой порнографии. В 2011 аноны взломали один из крупнейших тематических сайтов и выложили в открытый доступ данные полутора тысяч его пользователей.

В общем, Anonymous — это децентрализованное движение, не имеющее постоянных координационных центров и общей цели. Более того, любая группа хакеров или даже одиночка, может совершить какую-то атаку от имени «Анонимус». Никто не сможет подтвердить или опровергнуть причастность, ведь аноном может быть любой человек, скрывающийся под маской. Среди них есть люди совершенно разных политических взглядов, преследующие максимально разные цели, говорящие на разных языках. В общем-то, именно этим феномен «анонимуса» и любопытен.

Тестирование безопасности корпоративной системы

Одна из главных проблем в безопасности — это дыры, возникшие в результате недоработки, через которые можно проникнуть в систему и управлять ею. Когда разрабатываешь сайт, приложение, базу данных, невозможно сразу выявить такие дыры. Для этих целей белые хакеры, например, парни из сервиса White-Hacker, выполняют пентест.

Пентестинг включает в себя анализ сети и поиск уязвимостей, пробные проникновения через эти уязвимости и эксплуатацию их разными способами, чтобы выявить масштаб прорехи и то, какую именно угрозу приносит её существование. Назовём этот вариант электронным пентестингом. Кроме него есть ещё социальный пентестинг, который выявляет, как можно проникнуть в систему, используя социальную инженерию (о ней Крис Касперски написал отличную книжку «Секретное оружие социальной инженерии»). Искусство социального хакинга заключается в умелом использовании взаимодействий между людьми в компании, чтобы получать пароли, коды доступа, логины.

Провести электронный пентестинг твоей компании можно тремя способами. Сотрудники White-Hacker могут, используя функции и инструменты твоей системы, изучить её максимально глубоко, понять реальный масштаб и определить баги и дыры. Это самый эффективный из трёх способов, если использовать их отдельно.

Второй вариант — «чёрный» — отличается от первого тем, что тестер позиционирует себя как хакер, а не как сотрудник. Он получает доступ к основной информации о системе и действует, применяет классические способы хакинга, например, SQl-инъекции, а также импровизирует, действует по обстановке. Такой способ требует больше времени, и есть вероятность пропуска некоторых прорех.

Используя третий — «серый» — способ, белый хакер получает ограниченный доступ к информации о системе и имитирует полноценную внешнюю атаку.

Чтобы проверить полностью систему, стоит использовать все три способа. Если понимаешь, что кибербезопасность твоей компании оставляет желать лучшего, воспользуйся услугой сервиса White-Hacker.

Что делает этичный хакер?

Этичный хакер (или «белый» хакер, пентестер) — это специалист по кибербезопасности.

Он проводит пентесты (от penetration test — тест на проникновение), находит и устраняет уязвимости в IT-инфраструктуре компании, которые могут привести к потенциальному взлому. В отличие от обычных хакеров, которых еще называют «черными», он находит баги по запросу бизнеса и официально получает за это деньги.

Чем именно он занимается:

  • Моделирует попытки взлома, выявляя уязвимые места.
  • Указывает на бреши в безопасности разработчикам и объясняет, как их могут использовать злоумышленники.
  • Изобретает свои способы тестирования на атаки.

Специалист по информационной безопасности и этичный хакер — это одно и то же?

Не всех специалистов по информационной безопасности можно назвать этичными хакерами. Помимо пентестеров в этой сфере есть специалисты по безопасной разработке и специалисты по сетям. Они настраивают защиту еще на уровне разработки сайтов и приложений или построения систем.

Chaos Computer Club

Chaos Computer Club — одна из старейших хакерских групп в мире, была создана в 1981 году в Германии. Так как это немцы, начали они свою деятельность соответствующим образом, то есть проконсультировались с представителями правоохранительных органов, касательно легальности их действий. Отсюда и девиз группы «Хакерство — не преступление».

Считается, что именно Chaos Computer Club первыми обошли дактилоскопическую защиту на новом в то время iPhone 5s. По словам взломщиков, для доступа к чужому iPhone достаточно получить четкий отпечаток пальца его хозяина, к примеру на оконном стекле. Далее этот отпечаток фотографируется на камеру с хорошим разрешением, обрабатывается в фоторедакторе и распечатывается на толстой бумаге. Полученный материал заливается жидким латексом, который после высыхания снимается. Всё — настоящий отпечаток пальца готов. Кстати, так можно разблокировать не только iPhone.