Mengapa Perusahaan Sewa Hacker?

Nov 17, 2024
Penjelasan
Gorodenkoff / shutterstock.com

Tidak semua peretas adalah orang jahat. Untuk membela jaringan dengan benar, Anda perlu mengetahui jenis serangan yang akan Anda hadapi. Jadi apakah seorang hacker membuat tipe bek terbaik juga?

Apa sebenarnya peretas?

Hacker adalah kata yang telah diambil kembali dan artinya aslinya hampir sepenuhnya terhapus. Ini digunakan untuk berarti programmer yang berbakat dan berbasis. Hacker stereotip praktis terobsesi dengan pemrograman, seringkali dengan pengecualian dari segala jenis kehidupan sosial reguler. Sebaliknya, mereka akan mengejar pengetahuan tingkat rendah tentang cara kerja komputer, jaringan, dan-di atas semua lainnya - perangkat lunak yang mengendalikan semuanya. Terlepas dari kurangnya interaksi sosial, Peretasan tidak dianggap sebagai hal yang buruk , sendiri .

Dengan penyebarannya, cybercrime menjadi suatu kemungkinan dan kemudian kenyataan. Satu-satunya orang dengan keterampilan yang telah melakukan kejahatan adalah peretas, dan istilah hacker menjadi ternoda. Itu menjadi apa artinya bagi kebanyakan orang saat ini. Mintalah seseorang untuk menjelaskan apa itu peretas dan mereka akan menggambarkan seseorang dengan pengetahuan luas tentang komputer, sistem operasi, dan pemrograman dan niat pidana untuk mengakses sistem komputer mereka tidak boleh memiliki akses.

Tetapi bahkan dalam definisi baru peretas ini, ada berbagai jenis peretas . Beberapa orang yang mencoba untuk mengkompromikan jaringan adalah orang-orang baik. Menggunakan trik dari Barat Hitam-dan-Putih, yang baik dan yang buruk diberitahu terpisah dengan topi warna yang mereka kenakan.

  • Seorang hacker topi hitam adalah orang jahat yang sebenarnya. Mereka adalah orang-orang yang mengkompromikan jaringan dan melakukan kejahatan dunia maya. Mereka mencoba menghasilkan uang melalui kegiatan ilegal mereka.
  • Hacker topi putih memiliki izin untuk mencoba mengkompromikan jaringan. Mereka disewa untuk menguji keamanan perusahaan.

Namun, dalam hidup, semuanya jarang hitam dan putih.

  • Hacker topi abu-abu Berperilaku seperti hacker topi putih, tetapi mereka tidak meminta izin di muka. Mereka menguji keamanan perusahaan dan membuat laporan kepada bisnis dengan harapan pembayaran selanjutnya. Mereka melanggar peretasan hukum jaringan tanpa izin ilegal, periode - bahkan jika perusahaan berterima kasih dan melakukan pembayaran. Secara hukum, topi abu-abu beroperasi pada es tipis.
  • Hacker topi biru adalah seseorang yang tidak terampil, tetapi mereka telah berhasil mengunduh perangkat lunak serangan rendah seperti Program Denial-of-Service yang didistribusikan . Mereka menggunakannya terhadap bisnis tunggal itu - untuk alasan apa pun - mereka ingin merepotkan. Mantan karyawan yang tidak puas mungkin menggunakan taktik semacam itu, misalnya.
  • Seorang hacker topi merah adalah whaga-sendirian dari dunia peretasan. Mereka adalah peretas yang menargetkan hacker topi hitam. Seperti topi abu-abu, topi merah menggunakan metode yang dipertanyakan secara hukum. Suka Punisher Marvel , mereka beroperasi di luar hukum dan tanpa sanksi resmi, mengeluarkan merek keadilan mereka sendiri.
  • Hacker topi hijau adalah seseorang yang bercita-cita untuk menjadi seorang hacker. Mereka adalah wannabe topi hitam.

Topi hitam dan topi putih adalah istilah yang tidak sensitif dan kami menantikan mereka diganti dengan cara yang sama daftar hitam dan daftar putih sedang diganti. Aktor ancaman. dan peretas etis adalah pengganti yang sangat baik.

Peretas kriminal dan peretas profesional

Peretas profesional mungkin merupakan peretas etis wiraswasta, tersedia untuk menguji pertahanan perusahaan mana pun yang menginginkan keamanan mereka diuji dan diukur. Mereka mungkin peretas etis yang bekerja untuk perusahaan keamanan yang lebih besar, melakukan peran yang sama tetapi dengan keamanan pekerjaan reguler.

Organisasi dapat langsung mempekerjakan peretas etis mereka sendiri. Mereka bekerja bersama rekan-rekan mereka dalam dukungan TI untuk terus menyelidiki, menguji, dan meningkatkan keamanan siber organisasi.

Sebuah tim merah dituduh berusaha untuk mendapatkan akses tidak sah ke organisasi mereka sendiri, dan tim biru dikhususkan untuk mencoba untuk menjaga mereka. Kadang-kadang personil dalam tim ini selalu satu warna. Kau baik teamer merah atau teamer biru. Organisasi-organisasi lain ingin menggoyang dengan staf efektif bergerak antara tim dan mengambil sikap yang berlawanan untuk latihan berikutnya.

Kadang-kadang pelaku ancaman transisi ke dalam profesi keamanan mainstream. karakter industri berwarna seperti Kevin Mitnick -Setelah paling dicari hacker-lari mereka perusahaan konsultan keamanan sendiri di dunia.

hacker terkenal lainnya telah headhunted ke pekerjaan utama, seperti Peiter Zatko , Anggota satu kali kolektif hacker Cult dari Sapi Mati . Pada November 2020 ia bergabung Twitter sebagai kepala keamanan berikut tenor di Stripe, Google, dan Pentagon Badan Penelitian dan Proyek Defense Advanced.

Charlie Miller, yang dikenal untuk mengekspos kerentanan dalam produk Apple dan hacking kemudi dan percepatan sistem dalam Jeep Cherokee, telah bekerja di posisi senior keamanan Pada NSA, Uber, dan Cruise Automation.

Pemburu berbalik cerita pengawas binatang liar yang selalu menyenangkan, tetapi mereka seharusnya tidak memimpin orang untuk menyimpulkan bahwa hacking ilegal atau dipertanyakan adalah fastpath untuk karir di cybersecurity. Ada banyak kasus di mana orang tidak bisa mendapatkan pekerjaan di cybersecurity karena kesalahan yang mereka buat dalam tahun-tahun formatif mereka.

Beberapa hacker profesional bekerja untuk-dan dilatih oleh badan-badan intelijen pemerintah atau rekan-rekan militer mereka. merumitkan ini penting lebih lanjut. tim pemerintah-sanksi dari koperasi bertugas melakukan pengumpulan intelijen, pertahanan, dan kegiatan dunia maya ofensif untuk menjamin keamanan nasional dan memerangi terorisme adalah suatu keharusan. Ini keadaan dunia modern.

individu ini sangat terampil dengan kekayaan pengetahuan sensitif pada akhirnya dibuang. Di mana mereka pergi ketika mereka meninggalkan? Mereka memiliki skillset dipekerjakan dan mereka perlu untuk mencari nafkah. Siapa yang mempekerjakan mereka, dan kita harus peduli?

Bayangan Alumni Dunia

Semua negara teknis mampu memiliki unit cyber intelijen. Mereka mengumpulkan, mendekripsi, dan menganalisis strategis, operasional, dan taktis militer dan intelijen non-militer. Mereka memberikan serangan dan perangkat lunak pengawasan bagi mereka yang melakukan misi spionase atas nama negara. Mereka adalah pemain dalam permainan bayangan di mana musuh sedang mencoba untuk melakukan hal yang persis sama untuk Anda. Mereka ingin menembus sistem Anda seperti Anda ingin akses mereka. rekan-rekan Anda sedang mengembangkan perangkat lunak defensif dan ofensif dan berusaha untuk menemukan dan leverage serangan zero-day, sama seperti Anda.

Jika Anda akan menyewa pemburu untuk menjadi pengawas binatang liar Anda, mengapa tidak menyewa salah satu pemburu elit? Itu ide suara. Tapi apa yang terjadi jika salah satu dari Anda crème de la crème mantan lagi memilih hacker untuk bekerja di luar negeri atau membuat beberapa langkah karir kontroversial lainnya?

Ternyata ini tidak ada yang baru, dan itu yang terjadi sepanjang waktu. Shift5 adalah cybersecurity startup didirikan oleh dua mantan personel National Security Agency. Tidak hanya mereka bekerja di NSA, tetapi mereka juga bekerja di unit Tailored Access Operasi. Ini adalah salah satu divisi yang paling rahasia NSA. janji Shift5 untuk memberikan teknologi untuk membantu melindungi infrastruktur AS kritis. Pikirkan pasokan listrik, komunikasi, dan pipa minyak . Mereka mengumumkan putaran pendanaan $ 20 juta pada bulan Oktober 2021. Itu AS rumah-tumbuh bakat melindungi AS yang tampaknya masuk akal.

setara Pertahanan Angkatan Israel untuk NSA adalah Satuan 8200. Satuan 82-atau “Unit” -adalah sinyal militer kelompok intelijen terkenal mereka. Alumni dari Unit, dan tim sendiri rahasia batin yang disebut Satuan 81, telah didirikan atau mendirikan beberapa perusahaan yang paling teknologi yang sukses. Check Point Software , Palo Alto Networks , dan CyberArk Semua memiliki anggota pendiri mantan unit. Jelas, tidak ada yang menyarankan agar mereka memiliki agenda tersembunyi, kesetiaan yang dipertanyakan, atau praktik kontroversial. Ini adalah perusahaan yang sukses dengan catatan bersih yang dipimpin oleh otak teknis yang brilian. Jadi itu baik-baik saja.

Komplikasi muncul ketika mantan agen intelijen A.S. dipekerjakan di luar negeri. Keterampilan dan fungsi pekerjaan mereka dapat menjadi layanan pertahanan membutuhkan lisensi khusus dari Direktorat Perdagangan Pertahanan Departemen Luar Negeri. Dua warga negara A.S. dan mantan Nasional AS menabrak berita utama baru-baru ini karena terungkap bahwa mereka telah dipekerjakan oleh kelompok darkmatter, yang didirikan di Uni Emirat Arab. Darkmatter menjalankan program pengawasan Raven Project terkenal untuk pemerintah Emirati.

Pada September 2021, Marc Baier, Ryan Adams, Daniel Gericke masuk ke a Perjanjian Penuntutan Ditangguhkan Itu membatasi kegiatan kerja mereka di masa depan dan membutuhkan pembayaran bersama sebesar $ 1,68 juta hukuman.

Keterampilan menarik di pasar terbatas

Perusahaan menyewa mantan peretas yang terampil untuk keahlian mereka dan keterampilan menarik. Tetapi jika Anda terlibat dalam kegiatan cybersecurity untuk lembaga negara atau militer, Anda perlu memahami batas dan kontrol yang ada untuk memastikan Anda memberikan layanan Anda ke organisasi yang dapat diterima dan untuk tujuan yang dapat diterima.


Jika Anda khawatir menjadi target peretas, ada beberapa hal yang dapat Anda lakukan Simpan PC Anda seaman mungkin .

TERKAIT: Keamanan Komputer Dasar: Cara melindungi diri dari virus, peretas, dan pencuri


Penjelasan - Artikel Terpopuler

Apa itu semikonduktor, dan mengapa ada kekurangan?

Penjelasan Sep 15, 2025

Foto Makro / Shutterstock.com Mereka ada di mana-mana di berita teknologi saat ini, tetapi apa sebenarnya "semikonduktor," dan mengapa ada kekurangannya pada..


Apa itu pemberitahuan push?

Penjelasan Sep 13, 2025

Fotosplash / shutterstock.com. Di dunia kami yang selalu terhubung, kami terus-menerus dikelupas dengan pemberitahuan. Ada banyak jenis pemberitahuan, tetapi..


Apa itu proton untuk uap, dan bagaimana pengaruhnya bermain game di Linux?

Penjelasan Sep 10, 2025

Ingat hari-hari ketika bermain game di Linux sulit dibayangkan? Berkat lapisan kompatibilitas proton dan perusahaan yang berfokus pada Linux, bermain game di Linux semakin baik selama bebe..


HDMI vs mini HDMI vs Micro HDMI: Apa bedanya?

Penjelasan Sep 9, 2025

Kabardins Photo / Shutterstock.com Standar HDMI telah memantapkan dirinya sebagai andalan zaman digital pasca-HD. Sementara versi baru telah tiba dan kecepatan..


Apa Do “Serif” dan “Sans Serif” Mean?

Penjelasan Oct 10, 2025

Jika Anda pernah melakukan perburuan untuk font yang sempurna, ada dua istilah yang mungkin Anda perhatikan- "serif" dan "sans serif." Mengetahui apa arti istilah ini akan membantu Anda le..


Yang Is BGP, dan Mengapa Apakah Internet Tergantung pada Ini?

Penjelasan Oct 8, 2025

Pop-Thailand / Shutterstock.com outage enam jam panjang Facebook pada 4 Oktober 2021 , Memiliki orang-orang berebut untuk mencari tahu apa yang seda..


Mengapa orang menghabiskan begitu banyak uang di MacBooks?

Penjelasan Nov 26, 2024

Ada banyak kata yang mungkin Anda gunakan untuk menggambarkan macbook tetapi "murah" bukan salah satunya. Itu berlaku untuk harga, dan juga pengalaman pengguna secara keseluruhan. Meskipun..


Mengapa ada begitu banyak lubang keamanan nol hari?

Penjelasan Nov 2, 2024

Dvki / shutterstock.com. Penggunaan Cybercriminals. Zero-Day. kerentanan untuk masuk ke komputer dan jaringan. Eksploitasi nol hari tamp..


Kategori