Co to jest hakerstwo? Typy hakerów | Wprowadzenie do cyberprzestępczości

Co to jest hakerstwo?

Hakerstwo to czynność polegająca na identyfikowaniu słabych punktów systemu komputerowego lub sieci w celu wykorzystania zabezpieczeń do uzyskania dostępu do danych osobowych lub biznesowych. Przykładem włamania komputerowego może być: użycie algorytmu łamania haseł w celu uzyskania dostępu do systemu komputerowego.

Komputery stały się obowiązkowe do prowadzenia udanej działalności gospodarczej. Nie wystarczy mieć odizolowane systemy komputerowe, muszą być połączone w sieć, aby ułatwić komunikację z zewnętrznymi firmami. To naraża je na świat zewnętrzny i hacking. Włamanie do systemu oznacza wykorzystanie komputerów do popełniania nieuczciwych czynów, takich jak oszustwa, naruszanie prywatności, kradzież danych korporacyjnych/osobistych itp. Cyberprzestępstwa kosztują wiele organizacji miliony dolarów każdego roku. Przedsiębiorstwa muszą chronić się przed takimi atakami.

W tym samouczku hakowania, będziemy uczyć się-

  • Wspólne terminologie hakerskie
  • Co to jest Cyberprzestępczość?
  • Rodzaje cyberprzestępstw
  • Co to jest Ethical Hacking?
  • Dlaczego hacking etyczny?
  • Legalność Ethical Hacking
  • Podsumowanie

Zanim nauczymy się hackingu, spójrzmy na wprowadzenie hackingu i niektóre z najczęściej używanych terminologii w świecie hackingu.

Kim jest Haker?

Haker jest osobą, która znajduje i wykorzystuje słabości w systemach komputerowych i / lub sieci, aby uzyskać dostęp. Hakerzy są zazwyczaj wykwalifikowanymi programistami komputerowymi z wiedzą na temat bezpieczeństwa komputerowego.

Typy Hakerów

Hakerzy są klasyfikowani zgodnie z intencją ich działań. Poniższa lista klasyfikuje typy hakerów w zależności od ich zamiarów:

Symbol Opis
Haker etyczny (White hat): Haker bezpieczeństwa, który uzyskuje dostęp do systemów z zamiarem naprawienia zidentyfikowanych słabości. Mogą one również wykonywać testy penetracyjne i oceny podatności.
Cracker (Black hat): Haker, który uzyskuje nieuprawniony dostęp do systemów komputerowych w celu osiągnięcia osobistych korzyści. Intencją jest zazwyczaj kradzież danych firmowych, naruszanie praw prywatności, transfer środków z kont bankowych itp.
Szary kapelusz: Haker, który znajduje się pomiędzy hakerami etycznymi a hakerami czarnego kapelusza. Włamuje się do systemów komputerowych bez uprawnień w celu zidentyfikowania słabych punktów i ujawnienia ich właścicielowi systemu.
Script kiddies: Osoba niewykwalifikowana, która uzyskuje dostęp do systemów komputerowych za pomocą już wykonanych narzędzi.
Hacktivist: Haker, który używa hakowania do wysyłania wiadomości społecznych, religijnych, politycznych itp. Zazwyczaj odbywa się to poprzez porwanie stron internetowych i pozostawienie wiadomości na porwanej stronie internetowej.
Phreaker: Haker, który identyfikuje i wykorzystuje słabe punkty w telefonach zamiast w komputerach.

Wprowadzenie Cyberprzestępczość

Cyberprzestępczość to działalność polegająca na wykorzystywaniu komputerów i sieci do wykonywania nielegalnych działań, takich jak rozprzestrzenianie wirusów komputerowych, nękanie online, wykonywanie nieautoryzowanych elektronicznych transferów środków finansowych itp. Większość włamań cyberprzestępczych jest popełnianych za pośrednictwem Internetu, a niektóre cyberprzestępstwa są wykonywane przy użyciu telefonów komórkowych za pomocą SMS-ów i aplikacji do czatowania online.

Rodzaje cyberprzestępstw

  • Poniższa lista przedstawia powszechne rodzaje cyberprzestępstw:
  • Oszustwo komputerowe: Umyślne oszustwo w celu uzyskania korzyści osobistych poprzez wykorzystanie systemów komputerowych.
  • Naruszenie prywatności: Ujawnianie informacji osobistych, takich jak adresy e-mail, numery telefonów, dane kont itp. w mediach społecznościowych, włamania na strony internetowe itp.
  • Kradzież tożsamości: Kradzież informacji osobistych od kogoś i podszywanie się pod tę osobę.
  • Udostępnianie plików/informacji chronionych prawem autorskim: Polega na rozpowszechnianiu plików chronionych prawem autorskim, takich jak eBooki i programy komputerowe itp.
  • Elektroniczny transfer środków: Polega na uzyskaniu nieautoryzowanego dostępu do bankowych sieci komputerowych i dokonywaniu nielegalnych transferów środków finansowych.
  • Elektroniczne pranie brudnych pieniędzy: Polega to na wykorzystaniu komputera do prania pieniędzy.
  • Oszustwo bankomatowe: Polega to na przechwytywaniu szczegółów karty bankomatowej, takich jak numer konta i numery PIN. Szczegóły te są następnie wykorzystywane do wypłaty środków z przechwyconych kont.
  • Ataki typu Denial of Service: Polega na wykorzystaniu komputerów w wielu lokalizacjach do atakowania serwerów z zamiarem ich wyłączenia.
  • Spam: Wysyłanie nieautoryzowanych wiadomości e-mail. Wiadomości te zazwyczaj zawierają reklamy.

Co to jest Ethical Hacking?

Ethical Hacking to identyfikowanie słabych punktów w systemach komputerowych i/lub sieciach komputerowych oraz opracowywanie środków zaradczych, które chronią te słabe punkty. Etyczni hakerzy muszą przestrzegać następujących zasad.

  • Uzyskać pisemne pozwolenie od właściciela systemu komputerowego i / lub sieci komputerowej przed włamaniem.
  • Chronić prywatność organizacji został zhakowany.
  • Transparentnie zgłosić wszystkie zidentyfikowane słabości w systemie komputerowym do organizacji.
  • Informowanie producentów sprzętu i oprogramowania o zidentyfikowanych słabościach.

Dlaczego Ethical Hacking?

  • Informacja jest jednym z najcenniejszych aktywów organizacji. Utrzymanie informacji bezpieczne może chronić wizerunek organizacji i zaoszczędzić organizacji dużo pieniędzy.
  • Fałszywe hacking może prowadzić do utraty biznesu dla organizacji, które zajmują się finansami, takich jak PayPal. Ethical hacking stawia je o krok przed cyberprzestępców, którzy w przeciwnym razie doprowadzić do utraty business.

Legalność Ethical Hacking

Ethical Hacking jest legalne, jeśli haker przestrzega zasad określonych w powyższej sekcji na definicji etycznego hackingu. International Council of E-Commerce Consultants (EC-Council) zapewnia program certyfikacji, który testuje indywidualne umiejętności. Osoby, które zdadzą egzamin otrzymują certyfikaty. Certyfikaty te należy po pewnym czasie odnowić.

Podsumowanie

  • Hacking to identyfikowanie i wykorzystywanie słabych punktów w systemach komputerowych i/lub sieciach komputerowych.
  • Cyberprzestępczość to popełnianie przestępstw przy pomocy komputerów i infrastruktury informatycznej.
  • Ethical Hacking polega na poprawie bezpieczeństwa systemów komputerowych i/lub sieci komputerowych.
  • Ethical Hacking jest legalny.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.