Obecné

Použití etického hackingu ke zlepšení zabezpečení IT

Bezpečnost informací je potřeba hodiny! Pro zabezpečení digitálních aktiv je důležitější než kdy jindy. Je etické hackování vašeho řešení? Síťové servery, e-maily, webové stránky a aplikace jsou ohroženy škodlivým útokem z kteréhokoli rohu světa. Zabezpečení digitálních datových zdrojů lze zlepšit mnoha způsoby. Jedním z těchto přístupů je využití etických metod hackingu pro zlepšení bezpečnosti. To se liší od nebezpečného hackingu, které provádí zločinný hacker.

V tomto článku budeme diskutovat o použití etického hackingu ke zlepšení bezpečnosti IT.

Proč se obávat hackingu?

Hackování by mohlo vést ke ztrátě citlivých informací, a to za to, že nejen peníze, ale i důvěru vašich zákazníků. Všechny podniky, velké i malé, jsou náchylné k útokům kdykoli. Některé z nejhorších útoků na hackování odhalily zranitelné stav digitálních aktiv.

  • Skupina hackerů se vlila do společnosti Adobe v říjnu 2013, v hackingu 38 000 000 pověření účtu a šifrovaných číslech kreditních karet.
  • V červenci 2013, přístavní nákladní přístav čelil malwaru, který pomáhal při kradení dat karty přes 400 svých obchodů. Útok je jedním z mnoha případů, kdy je malware využit k exfiltrům většiny údajů z kreditních karet od prodejců online.
  • Ponemon Institute vydal zprávu sponzorovaný společností Symantec v květnu 2013. Zpráva odhalila, že ve Spojených státech jsou náklady na porušování údajů přibližně $188 na jeden záznam. To souvisí se zprávami, jejichž porušení vedlo k více než 28 000 exponovaných záznamů. I když útočníci vydělují peníze, stojí za to, aby se s kompromisy vypořádi mnohem víc.
  • V roce 2013 na vrcholu vánočních nákupů, byl v TARGETu jeden z nejmohutnějších případů, kdy došlo k dnešnímu dni. Mezi 40 000 a 70 000 jedinců byly ztráty ovlivněny. Cíl přišel před zpravodajzprávami, aby informoval lidi o tom, jak je prolomit, a aby si vštípila důvěru v to, jak na ni společnost reaguje.

Reakce na počítačové útoky pomocí etického hackingu

Etický útok je jedním ze způsobů, jak reagovat na počítačové útoky. Zlepšuje zabezpečení IT zjištěním a opravováním známých chyb zabezpečení v aplikacích uchovávaných jinými stranami.

Protože veřejné a soukromé organizace Přesouvám své základní funkce na Internet, zločinci se chopili příležitosti a pobídli k dosažení přístupu k důležitým údajům. Proto je zapotřebí podobného přístupu k bezpečnosti, aby byly systémy zabezpečeny před útoky hackerů (vyvinuté počítačovými podvodníky).

Riziko hackingu může být zmírováno povzbuzováním jednotlivců, kteří budou bojovat proti nezákonným útokům na počítačové systémy nebo servery založené na Cloud. Etické útoky jsou vyhodnocováním pro testování a sledování prostředí IT pro potenciální slabá místa. Je to jako hackování do sítě, ale s dobrým úmyslem.

1. průzkum

Pro úspěšný útok potřebuje hacker znát cíl. Je tedy nezbytné shromažďovat informace o serverech DNS, rozsazích IP a kontaktech správců. V průběhu průzkumné fáze lze použít různé nástroje, například nástroje pro vyhledávání chyb a mapování sítě. Chcete-li generovat síťové grafy, je k tomu užitečný nástroj Cheops.

Tyto nástroje vám mohou během fáze útoku výrazně pomoci nebo získat přehled o síti. Při etickém hacknutí je nástroj pro mapování sítě přínosný. Útočník by měl mít na konci průzkumné fáze velkou část informací o cíli. Tyto informace zaručují vytvoření slibné útočné cesty.

2. sonda a útok

Sonda a útočná fáze jsou o potápění, přibližují se a snaží se porozumět cíli. Dalším krokem je zkusit možné chyby zabezpečení shromážděné během průzkumné fáze.

Nástroje, které lze v tomto období použít, jsou z velké většiny stranami, jako zneužití webu; Pokud může být zapotřebí také přetečení vyrovnávací paměti a hrubá síla. I trojské koně lze například použít k zachycení klávesových úhozů, k snímání obrazovek nebo k zahájení aplikací a k hostiteli.

Fáze sondy a útoku může být čas, zejména pokud jsou použity metody útoku hrubou silou nebo zda mají být jednotlivé části softwaru analyzovány nebo vyvinuty.

3. poslech

Je to směs "sondy a útoku" a "poslouchání". Poslech síťového provozu a dat aplikací může pomoci napadnout systém nebo se úspěšně přesunout hlouběji do podnikové sítě.

Naslouchat je obzvlášť přesvědčivé, jakmile člověk bude ovládat zásadní komunikační kritické místo. Odstřelovače se používají také během fáze poslechu. Pro všechny systémy jsou prezentovány různé odstřelovače, od velmi jednoduchých po složité, od konzole založené na GUI. Existuje několik detekzátorů, například "Ettercap", které mohou dokonce otrávit tabulky ARP, které pomáhají vyčmuchat v přepínaných prostředích, a otevírat zcela nové možnosti poslechu síťového provozu.

4. první přístup

Tato fáze nespočívá v získání přístupu ke kořenovému adresáři, jde o získání přístupu k systému, jako je uživatelský nebo kořenový účet. Jakmile je tato možnost k dispozici, je čas přejít na vyšší úrovně přístupu nebo na nové systémy, které jsou nyní dosažitelné prostřednictvím získaného systému.

5. postup

Zabývá se udržováním přístupu a je kombinací procesu "pokrok a utajení". Tato fáze je pravděpodobně nejinovativnějším a náročnějším jevištní fází, neboť bezproblémová možnost se odemkne.

Sledování přenosů v síti může otevřít specifická hesla, požadovaná uživatelská jména nebo e-mailová data s smysluplným údaji. Předávání e-mailů správcům, kteří falšují známé uživatele, může pomoci při dosažení požadovaných informací nebo dokonce k získání přístupu k novému systému. Obvykle je také nutné změnit konfigurační soubory tak, aby umožňovaly nebo zakazovala funkce nebo služby služeb.

6. Stealth

Některé systémy mají vysokou hodnotu, například systémy, které fungují jako brány firewall nebo směrovače, a systémy, ve kterých je přístupný kořenový účet. Pro další přístup k těmto systémům je nutné upřesnit příslušné soubory protokolu.

7. převzetí

Jakmile bude přístup ke kořenovému adresáři, systém může být považován za výhru. V tomto případě je možné nainstalovat libovolný nástroj, provést všechny akce a zahájit všechny služby v daném počítači. Na základě tohoto zařízení je nyní možné zneužít vztahy důvěryhodnosti, vyvinout nové vztahy nebo zakázat některé kontroly zabezpečení.

8. rafinace

V závěrečné zprávě by mohly být pokyny, jak eliminovat konkrétní trojské koně, ale většinu času to narušitel provádí. Odstranění všech stop je v co největší míře povinností pro hackování lodí. Etické napadení představuje specifická rizika, pokud nejsou správně provedena.

Hacker by mohl využít nasazené nástroje nebo skrývat své útoky před etickým hackením. Dokonce se mohl pokusit získat přístup k systému útočníka a získat tak vstup do systému etického hackera a shromáždit veškerá data bez jakéhokoliv poplatku, který již byl seřazen a připraven.

Vytvoření etického hacknutí a udržení vysoké úrovně zabezpečení je náročný úkol, který by měli provádět pouze odborníci.

Image autorská práva: Dan Grytsku/123RF Stock Fotka

Dánská Wadhwa

Tvůrce obsahu

Dánská Wadhwa je americký podnikatel s certifikovaným digitálním prodejcem, který se obrátil na podnikatele a dával nové dimenze na digitální marketing. Dlouholeté zkušenosti z SEO, digitálního marketingu, pomohl mnoha podnikatelům přijít na světlo. Čtenářem v noci a spisovateli ve dne vám Dánové představí nejnovější dění v digitálním marketingu prostřednictvím jeho spisů.

Předchozí článek
6 tipů pro lokalizaci mobilních aplikací, které doručovat výsledky
Související články
etické útoky proti testování zranitelnosti zabezpečení
Obecné

Použití etického hackingu ke zlepšení zabezpečení IT...

Bezpečnost informací je potřeba hodiny! Pro zabezpečení digitálních aktiv je důležitější než kdy jindy. Je etické hackování vašeho řešení? Síťové servery, e-maily, webové stránky a aplikace jsou ohroženy škodlivým útokem z kteréhokoli rohu světa. Je jich hodně...

0
Internacionalizace mobilní aplikace
Lokalizace

6 tipů pro lokalizaci mobilních aplikací, které doručovat...

Lokalizace mobilní aplikace je nutné v případě, že chcete dosáhnout globální cílové skupiny a zvýšit počet uživatelů. Chcete-li vstoupit na mezinárodní trh, měli byste před plánováním jakýchkoli dalších marketingových iniciativ uvažovat o lokalizaci. Trh je skutečně celosvětový v...

0
Náš-post-->
Související články
etické útoky proti testování zranitelnosti zabezpečení
Obecné

Použití etického hackingu ke zlepšení IT Secu...

Bezpečnost informací je potřeba hodiny! Pro zabezpečení digitálních aktiv je důležitější než kdy jindy. Je etické hackování vašeho řešení? Síťové servery, e-maily, webové stránky a aplikace jsou ohroženy škodlivým útokem z kteréhokoli rohu světa. Je jich hodně...

Internacionalizace mobilní aplikace
Lokalizace

6 tipů pro lokalizaci mobilních aplikací...

Lokalizace mobilní aplikace je nutné v případě, že chcete dosáhnout globální cílové skupiny a zvýšit počet uživatelů. Chcete-li vstoupit na mezinárodní trh, měli byste před plánováním jakýchkoli dalších marketingových iniciativ uvažovat o lokalizaci. Trh je skutečně celosvětový v...

Motiv WordPress poháněn jazzsurf.com