Vad är en etisk hackare?

Det är lätt att ha den enkla uppfattningen att alla hackare är skurkar som är ute efter att orsaka dataintrång och att distribuera ransomware. Detta är dock inte sant. Det finns gott om skurkiga hackare där ute. Vissa hackare använder sina kunskaper etiskt och lagligt. En "etisk hacker" är en hacker som hackar inom ramen för ett juridiskt avtal med den legitima systemägaren.

Tips: Som motsatsen till en black hat hacker kallas en etisk hacker ofta en white hat hacker.

Kärnan i detta är en förståelse för vad som gör hacking olagligt. Även om det finns variationer runt om i världen, handlar de flesta hackinglagar om att "det är olagligt att komma åt ett system om du inte har tillstånd att göra det." Konceptet är enkelt. De faktiska hackingåtgärderna är inte olagliga; det är bara att göra det utan tillåtelse. Men det betyder att tillstånd kan ges för att låta dig göra något som annars skulle vara olagligt.

Detta tillstånd kan inte bara komma från någon slumpmässig person på gatan eller online. Det kan inte ens komma från regeringen ( även om underrättelsetjänsten verkar under lite andra regler ). Tillstånd måste beviljas av den legitima systemägaren.

Tips: För att vara tydlig, hänvisar "legitim systemägare" inte nödvändigtvis till personen som köpte systemet. Det hänvisar till någon som legitimt har det juridiska ansvaret att säga; det här är ok för dig. Vanligtvis kommer detta att vara CISO, VD eller styrelsen, men möjligheten att ge tillstånd kan också delegeras längre ner i kedjan.

Även om tillstånd helt enkelt kan ges muntligt, görs detta aldrig. Eftersom den person eller det företag som utför testet skulle vara juridiskt ansvarig för att testa det de inte ska, krävs ett skriftligt kontrakt.

Åtgärdernas omfattning

Vikten av kontraktet kan inte överskattas. Det är det enda som ger den etiska hackarens intrångshandling laglighet. Kontraktsbidraget ger ersättning för de angivna åtgärderna och mot de angivna målen. Som sådan är det väsentligt att förstå avtalet och vad det omfattar, eftersom att gå utanför avtalets räckvidd innebär att gå utanför räckvidden av den juridiska skadeståndsrätten och bryta mot lagen.

Om en etisk hackare går utanför avtalets räckvidd, kör de en juridisk lina. Allt de gör är tekniskt olagligt. I många fall skulle ett sådant steg vara oavsiktligt och snabbt självfångat. När det hanteras på rätt sätt behöver detta inte nödvändigtvis vara ett problem, men beroende på situationen kan det verkligen vara det.

Kontraktet som erbjuds behöver inte nödvändigtvis vara specifikt skräddarsytt. Vissa företag erbjuder ett bug-bounty-system. Detta innebär att publicera ett öppet kontrakt, vilket gör att vem som helst kan försöka hacka sitt system etiskt, så länge de följer de angivna reglerna och rapporterar alla problem de identifierar. Rapporteringsproblem, i det här fallet, belönas vanligtvis ekonomiskt.

Typer av etisk hacking

Standardformen av etisk hacking är "penetrationstestet" eller pentest. Det är här en eller flera etiska hackare engageras för att försöka penetrera ett systems säkerhetsförsvar. När engagemanget är slutfört rapporterar de etiska hackarna, kallade pentesters i denna roll, sina resultat till kunden. Klienten kan använda informationen i rapporten för att åtgärda de identifierade sårbarheterna. Även om individuellt arbete och kontraktsarbete kan utföras, är många pentestare interna företagsresurser, eller så anlitas specialiserade pentestare.

Tips: Det är "pentesting" inte "pentestning." En penetrationstestare testar inte pennor.

I vissa fall räcker det inte att testa om en eller flera applikationer eller nätverk är säkra. I detta fall kan mer djupgående tester utföras. Ett engagemang i det röda teamet innebär vanligtvis att man testar ett mycket bredare utbud av säkerhetsåtgärder. Åtgärder kan inkludera att utföra nätfiskeövningar mot anställda, att försöka socialisera dig in i en byggnad eller till och med bryta sig in fysiskt. Även om varje övning för röda lag varierar, är konceptet vanligtvis mycket mer av ett värsta tänkbart "så vad händer om"-test . I linje med "den här webbapplikationen är säker, men tänk om någon bara går in i serverrummet och tar hårddisken med all data på den."

I stort sett alla säkerhetsproblem som kan användas för att skada ett företag eller system är teoretiskt sett öppna för etisk hackning. Detta förutsätter dock att systemägaren ger tillstånd och att de är redo att betala för det.

Ge saker till de onda?

Etiska hackare skriver, använder och delar hackningsverktyg för att göra deras liv enklare. Det är rättvist att ifrågasätta etiken i detta, eftersom svarta hattar skulle kunna använda dessa verktyg för att skapa mer förödelse. Realistiskt sett är det dock fullt rimligt att anta att angriparna redan har dessa verktyg, eller åtminstone något liknande dem, eftersom de försöker göra sina liv enklare. Att inte ha verktyg och försöka göra det svårare för svarta hattar är att förlita sig på säkerhet genom dunkel. Detta koncept är djupt ogillat i kryptografi och det mesta av säkerhetsvärlden i allmänhet.

Ansvarsfull avslöjande

En etisk hackare kan ibland snubbla över en sårbarhet när de surfar på en webbplats eller använder en produkt. I det här fallet försöker de vanligtvis rapportera det på ett ansvarsfullt sätt till den legitima systemägaren. Det viktiga efter det är hur situationen hanteras. Det etiska man kan göra är att privat avslöja det för den legitima systemägaren för att tillåta dem att åtgärda problemet och distribuera en programvarukorrigering.

Naturligtvis är varje etisk hackare också ansvarig för att informera användare som drabbas av en sådan sårbarhet så att de kan välja att fatta sina egna säkerhetsmedvetna beslut. Vanligtvis ses en tidsram på 90 dagar från privat avslöjande som en lämplig tid för att utveckla och publicera en fix. Även om förlängningar kan beviljas om det behövs lite mer tid, är detta inte nödvändigtvis gjort.

Även om en korrigering inte är tillgänglig kan det vara etiskt att detaljera problemet offentligt. Detta förutsätter dock att den etiska hackaren har försökt avslöja problemet på ett ansvarsfullt sätt och, i allmänhet, att de försöker informera normala användare så att de kan skydda sig själva. Även om vissa sårbarheter kan vara detaljerade med fungerande proof of concept-exploater, görs detta ofta inte om en fix inte är tillgänglig ännu.

Även om detta kanske inte låter helt etiskt, gynnar det i slutändan användaren. I ett scenario är företaget under tillräckligt press för att leverera en snabb lösning. Användare kan uppdatera till en fast version eller åtminstone implementera en lösning. Alternativet är att företaget inte kan implementera en fix för ett allvarligt säkerhetsproblem omedelbart. I det här fallet kan användaren fatta ett välgrundat beslut om att fortsätta använda produkten.

Slutsats

En etisk hacker är en hacker som agerar inom lagens begränsningar. Vanligtvis är de kontrakterade eller på annat sätt beviljade tillstånd av den legitima systemägaren att hacka ett system. Detta görs med förbehållet att den etiska hackaren kommer att rapportera de problem som identifierats på ett ansvarsfullt sätt till den legitima systemägaren så att de kan åtgärdas. Etisk hacking bygger på "ställ in en tjuv att fånga en tjuv." Genom att använda kunskapen hos etiska hackare kan du lösa de problem som hackare med svart hatt kunde ha utnyttjat. Etiska hackare kallas också white hat hackers. Andra termer kan också användas under vissa omständigheter, såsom "pentesters" för att anställa proffs.


Leave a Comment

Hur man ansluter en Windows 11-laptop till projektor/TV

Hur man ansluter en Windows 11-laptop till projektor/TV

Läs denna artikel för att lära dig den enkla steg-för-steg-processen för att ansluta en laptop till en projektor eller en TV på Windows 11 och Windows 10-operativsystem.

Hur man hittar IP-adressen till en skrivare

Hur man hittar IP-adressen till en skrivare

Har du problem med att ta reda på vilken IP-adress din skrivare använder? Vi visar dig hur du hittar den.

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Vad du ska göra om Powerbeats Pro inte laddar i fodralet

Om dina Powerbeats Pro inte laddar, använd en annan strömkälla och rengör dina hörsnäckor. Lämna fodralet öppet medan du laddar dina hörsnäckor.

Så här installerar du en SSD på stationära datorer och bärbara datorer

Så här installerar du en SSD på stationära datorer och bärbara datorer

Har du precis köpt en SSD och hoppas att uppgradera den interna lagringen på din dator men vet inte hur du installerar SSD? Läs den här artikeln nu!

Hur man installerar en SSD på stationära och bärbara datorer

Hur man installerar en SSD på stationära och bärbara datorer

Köpte du precis en SSD i hopp om att uppgradera den interna lagringen på din PC men vet inte hur man installerar SSD? Läs denna artikel nu!

Hur man stänger av kameraslutarljudet – Galaxy S 21 Plus

Hur man stänger av kameraslutarljudet – Galaxy S 21 Plus

Ta bilder i tystnad och tysta slutarljudet på din Galaxy S21 Plus. Här är allt du behöver veta om kamerainställningar.

Hur man klona en hårddisk

Hur man klona en hårddisk

I den moderna digitala tidsåldern, där data är en värdefull tillgång, kan kloning av en hårddisk på Windows vara en avgörande process för många. Denna omfattande guide

Hur fixar jag drivrutinen WUDFRd kunde inte laddas på Windows 10?

Hur fixar jag drivrutinen WUDFRd kunde inte laddas på Windows 10?

Står du inför felmeddelandet när du startar din dator som säger att drivrutinen WUDFRd inte kunde laddas på din dator?

Så här åtgärdar du NVIDIA GeForce Experience Error Code 0x0003

Så här åtgärdar du NVIDIA GeForce Experience Error Code 0x0003

Upplever du NVIDIA GeForce-felkod 0x0003 på ditt skrivbord? Om ja, läs bloggen för att hitta hur du åtgärdar det här felet snabbt och enkelt.

Vad är SMPS?

Vad är SMPS?

Lär dig vad som är SMPS och innebörden av olika effektivitetsklasser innan du väljer en SMPS för din dator.