Белая шляпа ( или хакер в белой шляпе , whitehat ) — это этичный хакер безопасности . [1] [2] Этичный хакинг — это термин, подразумевающий более широкую категорию, чем просто тестирование на проникновение. [3] [4] С согласия владельца хакеры в белой шляпе стремятся выявить любые уязвимости или проблемы безопасности, которые есть в текущей системе. [5] Белая шляпа противопоставляется черной шляпе , злонамеренному хакеру; эта определяющая дихотомия пришла из вестернов , где героические и враждебные ковбои традиционно носят белую и черную шляпу соответственно . [6] Существует третий тип хакера, известный как серая шляпа , который взламывает с добрыми намерениями, но иногда без разрешения. [7]
Белые хакеры также могут работать в командах, называемых « клубами кроссовок и/или хакеров », [8] красных командах или командах тигров . [9]
Одним из первых случаев использования этического взлома была «оценка безопасности», проведенная ВВС США , в которой операционные системы Multics были протестированы на «потенциальное использование в качестве двухуровневой (секретной/совершенно секретной) системы». Оценка определила, что хотя Multics «значительно лучше других обычных систем», она также имела «... уязвимости в аппаратной безопасности, программной безопасности и процедурной безопасности», которые можно было обнаружить «с относительно низким уровнем усилий». [10] Авторы проводили свои тесты в соответствии с принципом реализма, поэтому их результаты точно отображали виды доступа, которые мог потенциально получить злоумышленник. Они проводили тесты, включающие простые упражнения по сбору информации, а также прямые атаки на систему, которые могли нарушить ее целостность; оба результата представляли интерес для целевой аудитории. Существует несколько других, теперь уже несекретных отчетов, описывающих деятельность этического взлома в вооруженных силах США .
К 1981 году The New York Times описала деятельность white-hat как часть «вредной, но извращенно позитивной «хакерской» традиции». Когда сотрудник National CSS раскрыл существование своего взломщика паролей , который он использовал для учетных записей клиентов, компания отчитала его не за написание программного обеспечения, а за то, что он не раскрыл его раньше. В письме с выговором говорилось: «Компания осознает выгоду для NCSS и поощряет усилия сотрудников по выявлению слабых мест безопасности в VP, каталоге и другом конфиденциальном программном обеспечении в файлах». [11]
20 октября 2016 года Министерство обороны США объявило о «взломе Пентагона». [12] [13]
Идея использовать эту тактику этического хакерства для оценки безопасности систем и выявления уязвимостей была сформулирована Дэном Фармером и Витсе Венемой . Чтобы повысить общий уровень безопасности в Интернете и интрасетях , они продолжили описывать, как им удалось собрать достаточно информации о своих целях, чтобы иметь возможность поставить под угрозу безопасность, если бы они решили это сделать. Они привели несколько конкретных примеров того, как эта информация могла быть собрана и использована для получения контроля над целью, и как можно было предотвратить такую атаку. Они собрали все инструменты, которые они использовали во время своей работы, упаковали их в одно простое в использовании приложение и раздали его любому, кто решил его загрузить. Их программа под названием Security Administrator Tool for Analyzing Networks , или SATAN, была встречена большим вниманием средств массовой информации по всему миру в 1992 году. [9]
В то время как тестирование на проникновение концентрируется на атаке на программное обеспечение и компьютерные системы с самого начала — например, сканирование портов, изучение известных дефектов в протоколах и приложениях, работающих в системе, и установка исправлений — этичный взлом может включать и другие вещи. Полномасштабный этический взлом может включать отправку писем сотрудникам с просьбой предоставить данные пароля, рыться в мусорных баках руководителей, как правило, без ведома и согласия целей. Об этом знают только владельцы, генеральные директора и члены совета директоров (заинтересованные стороны), которые запросили такую проверку безопасности такого масштаба. Чтобы попытаться воспроизвести некоторые из разрушительных методов, которые может использовать настоящая атака, этичные хакеры могут организовать клонированные тестовые системы или организовать взлом поздно ночью, когда системы менее критичны. [14] В большинстве недавних случаев эти взломы увековечивают долгосрочное мошенничество (дни, если не недели, долгосрочного проникновения человека в организацию). Некоторые примеры включают оставление USB- накопителей / флэш-накопителей со скрытым программным обеспечением для автозапуска в общественном месте, как будто кто-то потерял небольшой диск, а ничего не подозревающий сотрудник нашел его и забрал.
Вот некоторые другие методы их выполнения:
Выявленные методы используют известные уязвимости безопасности и пытаются обойти защиту, чтобы получить доступ к защищенным зонам. Они могут делать это, скрывая программное обеспечение и системные «черные ходы», которые могут использоваться как ссылка на информацию или доступ, к которым может стремиться неэтичный хакер, также известный как «черная шляпа» или «серая шляпа».
Бельгия легализовала белый хакинг в феврале 2023 года. [15]
В июле 2021 года правительство Китая перешло от системы добровольной отчетности к системе, которая законодательно обязывает всех хакеров, занимающихся белой хакерской деятельностью, сначала сообщать правительству о любых уязвимостях, прежде чем предпринимать какие-либо дальнейшие шаги по устранению уязвимости или сообщать о ней общественности. [16] Комментаторы описали это изменение как создание «двойной цели», в которой деятельность белых хакеров также служит разведывательным службам страны. [16]
Струан Робертсон, юридический директор Pinsent Masons LLP и редактор OUT-LAW.com, говорит: «В широком смысле, если доступ к системе разрешен, взлом этичен и законен. Если нет, то это правонарушение в соответствии с Законом о неправомерном использовании компьютеров . Правонарушение, связанное с несанкционированным доступом, охватывает все, от подбора пароля до доступа к чьей-либо учетной записи веб-почты и взлома безопасности банка. Максимальное наказание за несанкционированный доступ к компьютеру — два года тюрьмы и штраф. Существуют более высокие наказания — до 10 лет тюрьмы — если хакер также изменяет данные». Несанкционированный доступ даже для раскрытия уязвимостей в интересах многих незаконен, говорит Робертсон. «В наших законах о взломе нет защиты, что ваше поведение направлено на общее благо. Даже если это то, во что вы верите». [4]
Агентство национальной безопасности США предлагает такие сертификаты, как CNSS 4011. Такой сертификат охватывает упорядоченные, этичные методы взлома и управление командой. Команды агрессоров называются «красными» командами. Команды защитников называются «синими» командами. [8] Когда агентство набирало людей на DEF CON в 2020 году, оно обещало кандидатам, что «если у вас есть несколько, скажем так, неблагоразумных поступков в прошлом, не беспокойтесь. Вы не должны автоматически предполагать, что вас не возьмут на работу». [17]
Хороший "белый хакер" — это конкурентоспособный квалифицированный сотрудник для предприятия, поскольку он может быть контрмерой для поиска ошибок , чтобы защитить сетевую среду предприятия. Таким образом, хороший "белый хакер" может принести неожиданные выгоды в снижении риска для систем, приложений и конечных точек для предприятия. [18]
Недавние исследования показали, что хакеры-белые хакеры все больше становятся важным аспектом защиты сетевой безопасности компании. Выходя за рамки простого тестирования на проникновение, хакеры-белые хакеры создают и меняют свои навыки, поскольку угрозы также меняются. Теперь их навыки включают социальную инженерию , мобильные технологии и социальные сети . [19]
{{cite journal}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: multiple names: authors list (link)