Mange mennesker forbinder kun hacking med negative hensigter. Etisk hacking er dog et stadig vigtigere værktøj til at forbedre cybersikkerheden.
Etisk hacking involverer en cybersikkerhedsekspert, der forsøger at få adgang til et computersystem med ejerens tilladelse. Sådanne situationer opstår ofte, når en klient beder en etisk hacker om at teste en ny app eller et nyt websted. Med denne tilgang kan de finde problemer, som en ondsindet part senere kan udnytte, hvis de ikke løses. Lad os se nærmere på etisk hacking ved at undersøge dets fem stadier.
De 5 trin af etisk hacking
Etisk hacking er ikke en tilfældig aktivitet, hvor folk beslutte at bryde ind i et netværk minutter i forvejen. Her er en oversigt over de trin, nogen bør tage som en etisk hacker.
1. Rekognoscering
Dette er forberedelsesfasen af hacket. Det kræver, at hackeren indsamler så meget omfattende information som muligt om målet. Dette trin består også af aktiv og passiv rekognoscering. Etiske hackere engagerer sig ideelt set i begge typer.
Aktiv rekognoscering er en direkte tilgang, hvor hackere leder efter fejl og potentielle indgangspunkter. Det er den hurtigere metode af de to rekognosceringsmuligheder.
Passiv rekognoscering sker uden direkte interaktion med det målrettede netværk. I stedet udfører hackere det ved at aflytte netværksaktivitet.
2. Scanning
I denne fase bruger hackere information indsamlet i det foregående trin. De samler ressourcer, som de vil bruge til at forbedre deres chancer for at få adgang til netværket med succes.
Hackere kunne indsamle systemoplysninger og bruge dem til at lave et netværksinfrastrukturkort. De kan derefter køre en portscanning, der opdager eventuelle sårbarheder, de kunne bruge til at komme ind på netværket.
Mange mennesker betragter scanningsfasen som en forlængelse af aktiv rekognoscering. Det er fordi det involverer brug af forskellige værktøjer på de data, der er erhvervet i det første trin af etisk hacking.
3. Få adgang
Dette er den etiske hacking fase med at sætte al information til at arbejde og forsøge at komme ind på netværket. Folk bruger forskellige metoder. De kan prøve at knække adgangskoder eller udnytte en svagt krypteret del af netværket.
Når en etisk hacker kommer ind på netværket, er deres næste mål at få administratorrettigheder. At få administratorrettigheder på en Windows-computer giver folk mulighed for at foretage ændringer, der kan påvirke alle andre brugere. En person, der har dem, kan tilføje og fjerne software, ændre sikkerhedsindstillinger og få adgang til alle filer på en maskine.
4. Vedligeholdelse af adgang
Denne fase vedrører hackere, der forsøger at beholde den adgang, de for nylig har fået. Det sker ofte over en forholdsvis længere periode end de øvrige faser. Det er primært fordi hackere sigter efter gradvist at udvide deres rækkevidde inden for et netværk, så de kan fortsætte med at skabe kaos ubemærket.
Et nyligt hack på det irske nationale sundhedsvæsen fremhæver, hvordan ondsindede hackere kan forlænge denne fase. De ramte systemet med ransomware, men havde adgang i otte uger, før de implementerede det.
Hackere med skadelige hensigter forårsager dog verdensomspændende skade. Måske er det derfor, Securities and Exchange Commission (SEC) overvejede en cybersikkerhedsregel, ifølge denne historie fra På vagt. Et sådant skridt ville tvinge virksomheder til at standardisere deres cybersikkerhed og overvåge digitale risici.
5. Afdækning af spor/tilvejebringelse af en sårbarhedsrapport
Det er værd at nævne her, at ondsindet og etisk hacking begge inkluderer de foregående fire trin, men det femte adskiller sig.
Ondsindede hackere undgår opdagelse, så de dækker deres spor. De gør det ved at slette eller redigere logfiler, fjerne eventuelle programmer, de har installeret, og skjule andre beviser på deres netværkstilstedeværelse.
Husk dog, at etiske hackere forsøger at bryde ind i netværk med tilladelse. Der er ingen grund til at dække deres spor, selvom nogle vil, fordi de vil efterligne farlige hackere.
Etiske hackere afslutter deres indsats ved at give klienten en sårbarhedsrapport. Den beskriver alle problemer, der gjorde det lettere at få adgang, og anbefaler strategier til at stramme cybersikkerheden.
Hvordan hjælper etisk hacking cybersikkerhed?
Etiske hackere hjælper kunder afdække fejl i deres systemer før cyberkriminelle gør det. En undersøgelse viste, at etiske hackere rapporterede mere end 66.000 sårbarheder til organisationer i 2021. Det var en stigning på 20 procent i forhold til 2020's tal.
En anden undersøgelse viste, at etiske hackere har været endnu mere hjælpsomme under COVID-19-pandemien. Statistik fra Sikkerhedsmagasin viser, at 74 procent af dem mente, at sårbarhederne steg under pandemien. Og 80 procent af etiske hackere, der arbejder gennem pandemien, sagde, at de fandt nye sårbarheder i løbet af den tid.
Etisk hacking kan forhindre cyberkriminelle
Folk siger ofte, at det er nødvendigt at forestille sig at være i en andens situation for at forstå dem bedre. Denne følelse forklarer, hvorfor etisk hacking er så værdifuldt.
De hackere, der får adgang til systemer med tilladelse, tænker som ondsindede aktører og bruger de samme teknikker og værktøjer, som de gør. Kunder får råd om, hvordan de kan forbedre systemsikkerheden, så deres valg om at ansætte etiske hackere kan forhindre fremtidige angreb.
Webstedshacking, netværkshacking og bug bounty hacking er alle dækket af denne pakke.
Læs Næste
- Sikkerhed
- Hacking
- Etisk hacking
- Cybersikkerhed
Shannon er en indholdsskaber beliggende i Philly, PA. Hun har skrevet inden for tech-området i omkring 5 år efter at have afsluttet en uddannelse i IT. Shannon er administrerende redaktør for ReHack Magazine og dækker emner som cybersikkerhed, spil og forretningsteknologi.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere