Hoppa till innehåll
Publicerat iSäkerhet

Vad är etisk hacking och hur fungerar det?

Vad är etisk hacking?

Ordet "hacking" för vanligtvis tankarna till cyberbrottslingar som attackerar datorsystem, nätverk och applikationer med onda avsikter som datastöld och sabotage mot kritisk verksamhet.

Men även om internet kan plågas av dåliga aktörer finns det också de som använder sina hackingfärdigheter för gott. Etiska hackare, till skillnad från sina illvilliga motsvarigheter, identifierar och rapporterar säkerhetsbrister till företag och organisationer (som e-handelsföretag och byråer) så att de kan åtgärdas.

Vad är etisk hacking?

Termen etisk hacking syftar vanligtvis på att använda hackingtekniker för att utforska, identifiera och rapportera sårbarheter i cybersäkerheten - med andra ord hacking med positiva motiv.

Etisk hackning, som också kallas White Hat-hackning, har blivit ett professionellt yrke där företag och organisationer anlitar dessa hackare för att stärka sin motståndskraft mot faktiska cyberhot.

När de har godkänts utför etiska hackare målinriktade uppgifter, som penetrationstester (simuleringar av hackning med verkliga hot), för att upptäcka exploaterbara brister och problem som döljer sig i system, nätverk, enheter och applikationer, inklusive:

  • Dataexponering
  • Injektionsattacker
  • Felaktiga konfigurationer
  • Bruten/avbruten autentisering 
  • och sårbara komponenter

I en kontrollerad miljö kan etiska hackare flagga för och bedöma dessa svagheter genom att utföra flera olika typer av hackningsmetoder, bland annat

  • Penetrationstestning - fokuserade på att bryta sig in i ett företags system, nätverk och appar
  • Systemhackning - skaffa sig tillgång till ett företags enskilda system
  • Nätverkshackning - skanna ett företags nätverkssäkerhet för att hitta svagheter
  • Testning av webbapplikationer - avslöja eventuella problem med ett företags webbplatser och appar
  • Intern testning - fokuserade på att hitta svagheter bland företagets personal/processer

När kundens säkerhetsanalytiker har läst den etiska hackarens rapport kan de snabbt börja arbeta med att åtgärda eventuella listade brister i deras säkerhetssystem, vilket gör det möjligt för dem att stärka skyddet av information och tillgångar som känslig data och kritisk infrastruktur etc.

Hur arbetar etiska hackare?

I hackingvärlden finns det flera olika typer av hackare, men i den här artikeln fokuserar vi på White Hats (etiska hackare) och Black Hats (illasinnade hackare).

Till skillnad från Black Hats, som vanligtvis arbetar utan regler och principer, har White Hats en strikt etisk kod som måste följas för att säkerställa att deras handlingar är till hjälp och aldrig (avsiktligt) skadliga.

De är också fullt utbildade yrkesmän (mer om det nedan) som arbetar inom vad som har blivit ett legitimt område, med specifika kvalifikationer och referenser för att visa sina olika färdigheter och sitt engagemang för etik.

Även om den exakta etiska koden som White Hats har antagit kan variera något beroende på vilken individ eller grupp som arbetar, är riktlinjerna för etisk hackning i allmänhet följande:

  • Godkännande måste alltid inhämtas i första handoch den specifika omfattning av arbetet som överenskommits, inklusive testning av system och tillgångar, metodik och tidsramar för aktiviteter etc.
  • Ingen skada får orsakas, med tanke på att White Hats roll är att bara tänka och agera "som" Black Hat - inte att faktiskt orsaka skada och äventyra känslig information när en svaghet väl har hittats
  • Lagens gränser måste respekteras, vilket innebär att White Hats endast ska hålla sig till lagliga metoder och tekniker för att utföra sina arbeten, och endast associera/korrespondera med andra White Hats
  • Alla upptäckter av utförda arbeten måste förbli konfidentiella, där all kunskap som samlas in från penetrationstester och utvärderingar av systemsäkerhet, etc., endast delas med företaget (arbetsgivaren) självt
  • Alla bevis på hackningsaktiviteter måste undanröjas, eftersom det potentiellt kan utnyttjas av Black Hats i deras egna försök att bryta sig in i system och nätverk
Team av etiska hackare

Vilka färdigheter behöver etiska hackare?

Innan en White Hat kan söka ett uppdrag inom etisk hacking måste han eller hon först visa att han eller hon har relevant grundläggande utbildning och kvalifikationer för att förstå och interagera med datorsystem.

En kandidatexamen i datavetenskap, cybersäkerhet eller informationsteknik förväntas vanligtvis av arbetsgivarna, tillsammans med kunskaper om programmering/skript, operativsystem, nätverk och säkerhetsverktyg.

White Hats kan också ha deltagit i ett fältspecifikt certifieringsprogram som CEH (Certified Ethical Hacker), som erbjuds av EC-Council, eller CompTIA Pen Test+, som fokuserar på penetrationstestning och sårbarhetsanalys.

Vad innebär etisk hacking?

När en White Hat har kvalificerat sig och godkänts för att påbörja ett uppdrag ska arbetet alltid vara strukturerat, lagligt och inriktat på att förbättra cybersäkerheten, med tydligt identifierade mål, metoder och tidsplaner.

Här är en uppdelning av de typiska sex steg som ingår i de flesta etiska hackingprojekt (som i huvudsak är "vänliga" penetrationstestbedömningar som består av simulerade säkerhetsöverträdelser) från planering till slutförande:

Planering och förberedelser

För att kunna beskriva en tydlig omfattning av utvärderingen och sätta upp mål måste White Hats göra grundarbetet (ibland kallat "footprinting") för att samla in djupgående information om målsystemet, inklusive datorer, mobila enheter, webbappar och servrar, nätverksstruktur och potentiella säkerhetsbrister etc.

Skanning

Innan penetrationstesterna (vanligen kallade penntester) kan påbörjas skannar White Hats systemet noggrant med hjälp av olika metoder och specialverktyg, t.ex. diallers och sweepers, för att upptäcka sårbara tjänster, öppna portar och andra svagheter.

Staging av penetreringstest

När researchfasen är klar har White Hat all information som behövs för att förstå och bedöma systemets åtkomstvektorer och påbörja en rad olika attacker; de försöker nu hacka systemet och utnyttja det med verkliga attackmetoder, bland annat:

  • SQL-injektionsattacker - skriva in skadlig kod i inmatningsfält i appar och på webbsidor för att försöka komma åt känsliga uppgifter
  • DoS-attacker (Denial of Service) - försök att överbelasta servrar, appar och andra nätverksresurser med trafik för att försöka ta dem offline
  • Skript på andra webbplatser - försök att begrava skadlig kod på organisationens webbplats, vilket "potentiellt skulle kunna" skada intet ont anande användare som surfar
  • Social ingenjörskonst - försöka lura organisationens personal att äventyra nätverkssäkerheten med hjälp av nätfiske, lockbete och andra bedrägliga metoder

Upprätthålla åtkomst

Därefter försöker White Hat testa åtkomstvektorerna för att mäta hur långt han kan driva dem och se om de kan upprätthållas för ytterligare attacker; de kan försöka stjäla databaser, starta DDoS-attacker (Distributed Denial of Service) eller ytterligare utnyttja systemåtkomst.

Rensning av spår

Inget penetrationstest är komplett utan att White Hat raderar alla bevis på sin närvaro och aktivitet - om de inte gör det kan en Black Hat potentiellt spåra och utnyttja de avslöjade systembristerna. White Hats kritiska uppstädningsprocess innehåller vanligtvis steg som att återställa den ursprungliga systeminställningen, reversera HTTP-skal och rensa cacheminnet.

Inlämning av rapporter

När allt arbete med penetrationstest och utvärdering är klart är det dags för White Hat att gå igenom resultaten av sitt etiska hack och ta fram en rapport, som delas digitalt eller muntligt, beroende på företagets instruktioner.

Rapporten kommer att innehålla en omfattande analys som beskriver de sårbarheter som utnyttjats, den information och de tillgångar som man kommit åt, hur säkerhetssystemen kringgåtts, den potentiella risknivån och slutligen White Hats rekommenderade lösningar för att stärka företagets systemsäkerhet.

Vilka är fördelarna med etisk hacking?

Etisk hackning har blivit ett mycket användbart område inom modern cybersäkerhet och hjälper många företag, organisationer och institutioner att försvara sina webbplatser, datorsystem, nätverk och appar mot cyberattacker.

Genom att tänka och agera som Black Hats - utan att egentligen göra någon skada - kan White Hats upptäcka sårbarheter, rapportera sina upptäckter och spela en viktig roll för att skydda sina kunder från hot som cybervandalism, datastöld och virus som det ökända ransomware.

Cyberintrång i verkliga livet är inte bara ett besvär för offren - de kan leda till kostsamma räkningar för återställande, böter för dataintrång, urholkat förtroende hos allmänheten/kunderna, eventuell ekonomisk ruin och till och med äventyra ett lands kritiska infrastruktur och nationella säkerhet.

Även om vissa uppdrag kan ha sina begränsningar, beroende på fastställda parametrar samt tids- och resursbegränsningar, är det svårt att förneka fördelarna med etisk hackning, och många certifierade White Hats bidrar på ett betydande sätt till världens pågående kamp mot cyberbrottslighet.

TotalAV sidfot
Dela detta

Toppartiklar

Vad är 2FA (Two-Factor Authentication) och varför behöver du det?
Publicerat iSäkerhet

Vad är 2FA (Two-Factor Authentication) och varför behöver du det?

Cyberbrottslingar letar ständigt efter sätt att stjäla personlig information, komma åt känsliga data och kompromissa med konton. Ett av de mest effektiva verktygen för att skydda din online-närvaro är tvåfaktorsautentisering (2FA). Men vad är 2FA och varför ska du använda det? Låt oss bryta ner det. Vad är tvåfaktorsautentisering (2FA)? Tvåfaktorsautentisering, eller 2FA, är [...]

QR-kod Quishing-bedrägeri
Publicerat iSäkerhet, Tips och råd

QR-kod "Quishing"-bedrägerier ökar snabbt

QR-koder, som finns på kontaktlösa betalningsställen som restaurangmenyer och parkeringsautomater, kan vara mycket praktiska - men också mycket kostsamma om de har manipulerats av en "Quishing" QR-kodsbedrägeri. Quishing är en olaglig metod som utförs av bedragare som klistrar sina egna QR-koder ovanpå äkta företagskoder, [...].

sv_SESvenska