Cпецпроєкти

Хто може хакнути ваш сайт і чим вам допоможуть білі хакери? Відповіді на всі питання з інформаційної безпеки


Мабуть, у кожного власника інформаційних ресурсів є страх, що його хакнуть конкуренти. Щоб цього не сталося, потрібно «зламати» себе першим. Умілі фахівці насправді можуть знайти всі вразливі місця ваших технологій. Розберімося ж, якими бувають хакери, у чому різниця між кольорами їхніх капелюхів та як вони можуть захистити ваш ресурс від атаки.

Які хакери існують?

В IT хакери ㄧ це люди, які мають глибокі знання про інформаційну безпеку. Їх є три види: Black Hat, White Hat і Grey Hat.

Black Hat ㄧ це злочинці. Образ саме таких людей використовують для фільмів про злам системи (чого тільки вартий серіал «Містер робот»). «Чорні капелюхи» використовують свої знання для недобрих цілей. Вони можуть викрасти дані, щоб вимагати викуп, або зіпсувати їх за замовленням конкурентів.

White Hat ㄧ це ті хакери, про яких майже ніхто не говорить. Вони працюють на благо компанії та захищають її технології від атаки «чорних капелюхів». Ці етичні хакери користуються різними механізмами захисту: контролем доступу до компонентів інформаційних технологій, системами передбачення вторгнень, спостереженнями за мережевою активністю. «Чорні» та «білі» капелюхи мають однакові знання, але використовують їх для різних цілей.

В IT знають, що кожен «білий капелюх» любить і зламувати. Саме так з’явилися Grey Hat. Ці фахівці працюють на благо інформаційної безпеки, але часом можуть незаплановано атакувати систему.

Коли технології тестують «білі капелюхи», то всі до цього готові та максимально налаштовані, щоб нічого не пропустити. Але «сірі капелюхи» роблять це позапланово, а потім можуть повідомити про вразливі місця інформаційних технологій.

Як це відбувається?

Усе проходить за допомогою penetration testing ㄧ тесту на проникнення, або пентесту. Отже, власник ресурсів дозволяє хакерам проникнути в його технології, щоб оцінити стан їхньої захищености.

Фахівець, що проводить пентест, повинен виявити вразливі місця й атакувати саме в них. І якщо з технічного боку нічого не виходить знайти, хакери намагаються використати для своїх цілей людський фактор. Наприклад, зателефонувати під виглядом служби підтримки й дізнатися потрібну інформацію. Тому хакер має бути ще й гарним психологом, щоб знайти вразливості не тільки технічні, а й людські.

Окрім капелюхів, у хакерів ще є і коробки. Біла ㄧ відомо все необхідне про інформаційний ресурс компанії. Чорна ㄧ є тільки мінімум інформації. Сіра ㄧ відомо лише частину інформації. Це і є три види тесту на проникнення.

Усе, що дізнаються пентестери після зламу системи, підпадає під договір про нерозголошення, адже над виявленням вразливих місць працюють етичні хакери. Вони мають підписати NDA й отримати дозвіл власника інформаційних технологій на тестування.

Хакер ㄧ це перш за все дослідник інформаційної безпеки. Тому практика в тестах на проникнення допоможе виявити вразливі місця ваших інформаційних технологій і «пофіксити» їх.

bit.ua вже спілкувався з етичним хакером Дмитром Будоріним і дізнався з перших вуст, як працюють етичні хакери.

#bit.ua
Читайте нас у
Telegram
Ми в Телеграмі
підписуйтесь
 

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: