Kim są hakerzy i pentesterzy?
Etyczny hacker
Nazwa „hacker” kojarzy się jednoznacznie. Jest to osoba, która łamie zabezpieczenia sieci, serwów oraz aplikacji. Następnie wykorzystuje je na własne potrzeby. Niszcząc, wyciągając dane, zmieniając je. Generalnie, jest to ktoś kto łamie prawo. Taki wirtualny włamywacz.Oczywiście, nie wszyscy specjaliści łamiący zabezpieczenia robią coś złego. Istnieją jeszcze tzw. etyczni hakerzy. Czasami zwie się ich jeszcze jakoś Specjaliści od zabezpieczeń IT lub White Hat Hackers. Bez względu jednak na nazwę, kluczowa jest tu ich rola. Są to ludzie, których pracą jest łamanie zabezpieczeń. Robią to na zlecenia osób i firm, które chcą się upewnić, że ich firma jest odpowiednio zabezpieczeni pod względem IT.
A nawet jeżeli nie są to chcą otrzymać konkretny raport podatności i ryzyk, na które są narażenie. Taki etyczny haker przeprowadza serię testów penetracyjnych , które po kolei weryfikują jakie dziury znajdują się w sieci klienta oraz co należy poprawić, by firma była bezpieczna.
I właśnie tym zajmiemy się w naszym kursie. Przedstawię Ci dokładnie na czym polega ta praca. Co i za pomocą jakich narzędzi należy sprawdzić. I oczywiście, nauczę Cię podstawowych technik, które pozwolą Ci zostać tzw. etycznym hakerem.
Kim są prawdziwi atakujący?
Zajmując się testami penetracyjnymi, warto poznać przeciwnika. Czyli tych, którzy faktycznie mogą chcieć dostać się do sieci Twojego klienta.
Istnieją oczywiście rozbudowane organizacje. Opłacane przez ogromne korporacje oraz rządy. Nie jest tajemnicą, iż rządy krajów posiadają swoje własne zespoły hackerów gotowych do ataku na sieci innych państw. Są to tzw. zespoły APT czyli Advanced Persistent Threat. Te grupy zrzeszając wysokiej klasy specjalistów i niezwykle ciężko się przed nimi bronić.
Inną grupę stanowią tzw. Haktywiści. Są to grupy aktywistów, które specjalizując się łamaniu zabezpieczeń w celu zmiany porządku i poprawy świata wg ich zasad.
Kolejna grupa to pojedynczy atakujący, którzy korzystają z dostępnych na rynku rozwiązań i aplikacji umożliwiających atak na sieć.
Oczywiście, ryzykiem są także ludzie, którzy zostali zatrudnieniu w firmie klienta. Często są to pracownicy, których opłaciła konkurencja w celu pozyskania konkretnych danych. Jest to o tyle niebezpieczne, iż osoby te już mają dostęp do danych firmie. Wystarczy, ze wyciągną dysk i zabiorą go ze sobą.
Warto wiedzieć, iż z latami gdy pojawiło się coraz więcej darmowych aplikacji umożliwiających atakowanie, tzw. hackerzy potrzebowali coraz mniejszych umiejętności. Obecnie wystarczy otwarte oprogramowanie i już można próbować włamać się do cudzej sieci.
A pokus, by przyłączyć się do tego niecnego procederu może być sporo. Choćby chęć sprzedania pozyskanych danych czy możliwości szantażu. Inne pobudki to oczywiście zemsta lub chęć zaszkodzenia konkurencji
Dodaj komentarz