Co to jest hakerstwo? Typy hakerów | Wprowadzenie do cyberprzestępczości
Co to jest hakerstwo?
Hakerstwo to czynność polegająca na identyfikowaniu słabych punktów systemu komputerowego lub sieci w celu wykorzystania zabezpieczeń do uzyskania dostępu do danych osobowych lub biznesowych. Przykładem włamania komputerowego może być: użycie algorytmu łamania haseł w celu uzyskania dostępu do systemu komputerowego.
Komputery stały się obowiązkowe do prowadzenia udanej działalności gospodarczej. Nie wystarczy mieć odizolowane systemy komputerowe, muszą być połączone w sieć, aby ułatwić komunikację z zewnętrznymi firmami. To naraża je na świat zewnętrzny i hacking. Włamanie do systemu oznacza wykorzystanie komputerów do popełniania nieuczciwych czynów, takich jak oszustwa, naruszanie prywatności, kradzież danych korporacyjnych/osobistych itp. Cyberprzestępstwa kosztują wiele organizacji miliony dolarów każdego roku. Przedsiębiorstwa muszą chronić się przed takimi atakami.
W tym samouczku hakowania, będziemy uczyć się-
- Wspólne terminologie hakerskie
- Co to jest Cyberprzestępczość?
- Rodzaje cyberprzestępstw
- Co to jest Ethical Hacking?
- Dlaczego hacking etyczny?
- Legalność Ethical Hacking
- Podsumowanie
Zanim nauczymy się hackingu, spójrzmy na wprowadzenie hackingu i niektóre z najczęściej używanych terminologii w świecie hackingu.
Kim jest Haker?
Haker jest osobą, która znajduje i wykorzystuje słabości w systemach komputerowych i / lub sieci, aby uzyskać dostęp. Hakerzy są zazwyczaj wykwalifikowanymi programistami komputerowymi z wiedzą na temat bezpieczeństwa komputerowego.
Typy Hakerów
Hakerzy są klasyfikowani zgodnie z intencją ich działań. Poniższa lista klasyfikuje typy hakerów w zależności od ich zamiarów:
Symbol | Opis |
---|---|
Haker etyczny (White hat): Haker bezpieczeństwa, który uzyskuje dostęp do systemów z zamiarem naprawienia zidentyfikowanych słabości. Mogą one również wykonywać testy penetracyjne i oceny podatności. | |
Cracker (Black hat): Haker, który uzyskuje nieuprawniony dostęp do systemów komputerowych w celu osiągnięcia osobistych korzyści. Intencją jest zazwyczaj kradzież danych firmowych, naruszanie praw prywatności, transfer środków z kont bankowych itp. | |
Szary kapelusz: Haker, który znajduje się pomiędzy hakerami etycznymi a hakerami czarnego kapelusza. Włamuje się do systemów komputerowych bez uprawnień w celu zidentyfikowania słabych punktów i ujawnienia ich właścicielowi systemu. | |
Script kiddies: Osoba niewykwalifikowana, która uzyskuje dostęp do systemów komputerowych za pomocą już wykonanych narzędzi. | |
Hacktivist: Haker, który używa hakowania do wysyłania wiadomości społecznych, religijnych, politycznych itp. Zazwyczaj odbywa się to poprzez porwanie stron internetowych i pozostawienie wiadomości na porwanej stronie internetowej. | |
Phreaker: Haker, który identyfikuje i wykorzystuje słabe punkty w telefonach zamiast w komputerach. |
Wprowadzenie Cyberprzestępczość
Cyberprzestępczość to działalność polegająca na wykorzystywaniu komputerów i sieci do wykonywania nielegalnych działań, takich jak rozprzestrzenianie wirusów komputerowych, nękanie online, wykonywanie nieautoryzowanych elektronicznych transferów środków finansowych itp. Większość włamań cyberprzestępczych jest popełnianych za pośrednictwem Internetu, a niektóre cyberprzestępstwa są wykonywane przy użyciu telefonów komórkowych za pomocą SMS-ów i aplikacji do czatowania online.
Rodzaje cyberprzestępstw
- Poniższa lista przedstawia powszechne rodzaje cyberprzestępstw:
- Oszustwo komputerowe: Umyślne oszustwo w celu uzyskania korzyści osobistych poprzez wykorzystanie systemów komputerowych.
- Naruszenie prywatności: Ujawnianie informacji osobistych, takich jak adresy e-mail, numery telefonów, dane kont itp. w mediach społecznościowych, włamania na strony internetowe itp.
- Kradzież tożsamości: Kradzież informacji osobistych od kogoś i podszywanie się pod tę osobę.
- Udostępnianie plików/informacji chronionych prawem autorskim: Polega na rozpowszechnianiu plików chronionych prawem autorskim, takich jak eBooki i programy komputerowe itp.
- Elektroniczny transfer środków: Polega na uzyskaniu nieautoryzowanego dostępu do bankowych sieci komputerowych i dokonywaniu nielegalnych transferów środków finansowych.
- Elektroniczne pranie brudnych pieniędzy: Polega to na wykorzystaniu komputera do prania pieniędzy.
- Oszustwo bankomatowe: Polega to na przechwytywaniu szczegółów karty bankomatowej, takich jak numer konta i numery PIN. Szczegóły te są następnie wykorzystywane do wypłaty środków z przechwyconych kont.
- Ataki typu Denial of Service: Polega na wykorzystaniu komputerów w wielu lokalizacjach do atakowania serwerów z zamiarem ich wyłączenia.
- Spam: Wysyłanie nieautoryzowanych wiadomości e-mail. Wiadomości te zazwyczaj zawierają reklamy.
Co to jest Ethical Hacking?
Ethical Hacking to identyfikowanie słabych punktów w systemach komputerowych i/lub sieciach komputerowych oraz opracowywanie środków zaradczych, które chronią te słabe punkty. Etyczni hakerzy muszą przestrzegać następujących zasad.
- Uzyskać pisemne pozwolenie od właściciela systemu komputerowego i / lub sieci komputerowej przed włamaniem.
- Chronić prywatność organizacji został zhakowany.
- Transparentnie zgłosić wszystkie zidentyfikowane słabości w systemie komputerowym do organizacji.
- Informowanie producentów sprzętu i oprogramowania o zidentyfikowanych słabościach.
Dlaczego Ethical Hacking?
- Informacja jest jednym z najcenniejszych aktywów organizacji. Utrzymanie informacji bezpieczne może chronić wizerunek organizacji i zaoszczędzić organizacji dużo pieniędzy.
- Fałszywe hacking może prowadzić do utraty biznesu dla organizacji, które zajmują się finansami, takich jak PayPal. Ethical hacking stawia je o krok przed cyberprzestępców, którzy w przeciwnym razie doprowadzić do utraty business.
Legalność Ethical Hacking
Ethical Hacking jest legalne, jeśli haker przestrzega zasad określonych w powyższej sekcji na definicji etycznego hackingu. International Council of E-Commerce Consultants (EC-Council) zapewnia program certyfikacji, który testuje indywidualne umiejętności. Osoby, które zdadzą egzamin otrzymują certyfikaty. Certyfikaty te należy po pewnym czasie odnowić.
Podsumowanie
- Hacking to identyfikowanie i wykorzystywanie słabych punktów w systemach komputerowych i/lub sieciach komputerowych.
- Cyberprzestępczość to popełnianie przestępstw przy pomocy komputerów i infrastruktury informatycznej.
- Ethical Hacking polega na poprawie bezpieczeństwa systemów komputerowych i/lub sieci komputerowych.
- Ethical Hacking jest legalny.