Nie wszyscy hakerzy są źli faceci. Aby prawidłowo bronić sieć, musisz znać rodzaj ataku, przed którym zamierzasz się zmierzyć. Czy haker też ma najlepszy rodzaj obrońcy?
Czym dokładnie jest haker?
Hacker to słowo, które zostało repurpowane, a jego oryginalne znaczenie prawie całkowicie wymazane. Myślił utalentowany, napędzany programista. Stereotypowy haker był praktycznie obsesję na punkcie programowania, często wykluczeniem każdego rodzaju regularnego życia społecznego. Zamiast tego kontynuowali wiedzę na temat wewnętrznych działań komputerów, sieci i powyżej wszystkich - oprogramowania, które go kontrolowało. Poza brakiem interakcji społecznych, Hacking nie był uważany za złą rzecz , jako taki .
Wraz z nim rozprzestrzenił się, cyberprzestępczość stała się możliwością, a następnie rzeczywistość. Jedynymi ludźmi ze umiejętnościami, aby popełnić przestępstwa, byli hakerzy, a więc termin haker stał się skażony. Stało się to, co znaczy dla większości ludzi dzisiaj. Poproś kogoś, kto wyjaśni, co jest hakerem i opiszą kogoś z szeroko zakrojoną wiedzą na komputerach, systemach operacyjnych i programowaniu, a zamiarem przestępczym do dostępu do systemów komputerowych nie powinny mieć dostępu do.
Ale nawet w tej nowej definicji hakerów jest Różne rodzaje hakerów . Niektórzy ludzie próbują kompromisować sieć, są dobrymi facetami. Korzystając z sztuczki z czarno-białych cicho westernów, dobro i złe są opowiedziane przez kolorowy kapelusz, który noszą.
- Czarny haker jest prawdziwym złym facetem. To te, które kompromisują sieci i wykonywać cyberprzestępczość. Starają się zarabiać poprzez ich nielegalne działania.
- Biały kapelusz haker ma pozwolenie, aby spróbować nagrodzić sieć. Są zatrudnione do przetestowania bezpieczeństwa firmy.
W życiu jednak rzeczy rzadko są czarno-białe.
- Haker szary kapelusz zachowuje się jak biały kapelusz haker, ale nie szukają zezwalania z góry. Sprawdzają bezpieczeństwo firmy i zgłaszają sprawozdanie z działalnością w nadziei na późniejszą płatność. Złamają prawo do hakowania sieci bez pozwolenia jest nielegalne, okresowo, nawet jeśli firma jest wdzięczna i dokonuje płatności. Prawnie, szary kapelusze działają na cienkim lodzie.
- Haker niebieski kapelusz jest ktoś, kto nie jest wykwalifikowany, ale udało im się pobrać oprogramowanie do ataku o niskiej umiejętności, takiej jak Rozproszony program do usługi odmowy . Używają go do jednego biznesu, który - z jakiegokolwiek powodu - chcą niedogodności. Niezustraszony byłego pracownika może na przykład uciekać się do takich taktyki.
- Czerwony haker jest samotny Vigilante of the Hacking World. Są hakerzy, którzy kierują hakerów czarnych kapelusza. Podobnie jak szary kapelusz, czerwony kapelusz używa metod prawnie wątpliwych metod. Lubić Marvel's Punisher. , działają poza prawem i bez oficjalnej sankcji, wydawanie własnej marki sprawiedliwości.
- Haker zielony kapelusz Czy ktoś aspiruje stać się hakiem. Są czarnym kapeluszem Wannabees.
Czarny kapelusz oraz biały kapelusz Czy terminy są niewrażliwe na rasę i czekamy na ich zastępowanie w ten sam sposób, w jaki znajduje się czarna lista i biała lista. Aktor zagrożenia. oraz Hacker z zasadami są doskonale zamienne.
Hakerzy kryminalni i profesjonalni hakerzy
Profesjonalni hakerzy mogą być pracownikami etycznymi samozatrudnionych, dostępnych do przetestowania obrony każdej firmy, która chce, aby ich badano i mierzyć bezpieczeństwo. Mogą być hakerami etycznymi, którzy pracują dla większych firm zabezpieczających, wykonując tę samą rolę, ale z bezpieczeństwem regularnego zatrudnienia.
Organizacje mogą bezpośrednio zatrudniały własnych hakerów etycznych. Pracują obok ich odpowiedników w nim wsparcie, aby nieustannie sondy, testować i poprawić cyberbezpieczeństwo organizacji.
Czerwony zespół jest oskarżony o próby uzyskania nieautoryzowanego dostępu do własnej organizacji, a niebieski zespół jest poświęcony próbom go prowadzić. Czasami personel w tych zespołach jest zawsze jeden kolor. Jesteś czerwonym zespołowym lub niebieskim zespołowym. Inne organizacje lubią potrząsnąć rzeczy z personelem skutecznie przemieszczającymi się między zespołami i podejmując przeciwną postawę na następne ćwiczenie.
Czasami aktorzy zagrożenia przejście do zawodu zabezpieczenia głównego nurtu. Kolorowe znaki branżowe, takie jak Kevin Mitnick. - Najbardziej poszukiwano najbardziej poszukiwanego na świecie firm konsultingowych na świecie.
Inni znani hakerzyści byli na głównym nurcie, takich jak Peer Zatko. , jednorazowy członek zbiorowego hakowania Kult martwej krowy . W listopadzie 2020 r. Dołączył do Twittera jako szefa Bezpieczeństwa po tenery w Stripe, Google i Agencji Badań i Projektów Pentagonów.
Charlie Miller, znany z odsłonięcia luk w produktach Apple i włamanie układów sterujących i przyspieszania w jeep Cherokee, pracował w starszych pozycjach bezpieczeństwa w NSA, UBER i Cruise Automation.
Poacher odwrócił historie Gameeeper są zawsze zabawne, ale nie powinni prowadzić nikogo do stwierdzenia, że nielegalne lub wątpliwe hakowanie jest fastpath do kariery w cyberbezpieczeństwu. Istnieje wiele przypadków, w których ludzie nie mogą uzyskać pracy w cyberbezpieczeństwu z powodu błędów, które wykonane w ich latach formacyjnych.
Niektórzy profesjonalni hakerzy pracują dla - i byli przeszkolonymi agencjami wywiadowczych lub ich odpowiednikami wojskowymi. Ta komplikuje się dalej. Sankcjonowane przez rząd zespoły pracujących zadani z wykonywaniem zgromadzenia inteligencji, obronnych i ofensywnych działań cybernetycznych w celu zapewnienia bezpieczeństwa narodowego i zwalczania terroryzmu są koniecznością. To stan nowoczesnego świata.
Te wysoko wykwalifikowane osoby o bogactwu wiedzy wrażliwej są ostatecznie odprowadzane. Gdzie idą, kiedy odchodzą? Mają zatrudnieni umiejętność umiejętności i muszą zarabiać na życie. Kto je zatrudnia, a powinniśmy obchodzić?
Shadow World Alumni.
Wszystkie kraje zdolne do technicznie mają jednostki cyber-wywiadowcze. Zbierają się, odszyfrową i analizują strategiczne, operacyjne i taktyczne inteligencję wojskową i nie-wojskową. Zapewniają oprogramowanie do ataku i nadzoru dla tych, którzy prowadzą misje szpiegowskie w imieniu państwa. Są graczami w cienkiej grze, gdzie wróg próbuje zrobić dla ciebie dokładnie to samo. Chcą penetrować twoje systemy, tak jak chcesz uzyskać dostęp do nich. Twoje odpowiedniki rozwijają narzędzia defensywne i obraźliwe i próbują odkryć i wykorzystywać ataki zerowe, tak jak ty.
Jeśli zamierzasz zatrudnić kłusaka, aby być twoim gameeper, dlaczego nie zatrudnić jednego z elitarnych kłusowców? To pomysł dźwięku. Ale co się stanie, jeśli jeden z twoich Creme de la creme Byli hakerzy wybierają się do pracy za granicą lub dokonuje innej kontrowersyjnej kariery?
Okazuje się, że to nic nowego i dzieje się cały czas. Shift5 to A. Uruchomienie Cybersecurity Uruchomienie założony przez dwóch byłych pracowników agencji bezpieczeństwa narodowego. Nie tylko pracowali w NSA, ale także pracowali w dostosowanej jednostce operacji dostępu. Jest to jedna z najbardziej tajnych działów NSA. Shift5 obiecuje dostarczenie technologii, aby pomóc chronić krytyczną infrastrukturę USA. Pomyśl o dostawach energii elektrycznej, komunikację i Rurociągi naftowe. . Ogłoszono około 20 milionów dolarów rundę w październiku 2021. To jest domowy talent home-household chroniącego USA, co wydaje się doskonale rozsądne.
Izraelskie siły obronne jest odpowiednikiem NSA jest jednostka 8200. Jednostka 82-lub "Urządzenie" -is ich słynnej grupy wojskowej inteligencji. Absolwenci z jednostki, a jego własny tajemniczy zespół wewnętrzny zwany jednostką 81, założyli lub współtworzył niektóre z najbardziej udanych firm technologicznych. Oprogramowanie do punktu kontrolnego , Palo Alto Networks. , oraz Cyberark. Wszystkie posiadają członków założycieli Ex-Unit. Być jasnym, w ogóle nie ma nic, aby sugerować, że mają ukrytą agendę, wątpliwe allegijskie lub kontrowersyjne praktyki. Są to udane firmy z nieskazitelnymi rekordami prowadzonymi przez genialne mózgi techniczne. Tak też jest dobrze.
Powikłania powstają, gdy byłych agentów Intelligenci USA są zatrudnieni za granicą. Ich umiejętności i funkcja pracy może stanowić Usługa obrony Wymaganie specjalnej licencji Dyrekcji Dyrekcji Departamentu Państwowego. Dwóch obywateli USA i byłych National U. DarkMatter prowadził program inspeksualny program Nadzoru Raven dla rządu Emirati.
We wrześniu 2021 r. Marc Baier, Ryan Adams, Daniel Gericske weszła w Odroczona umowa prokuratury który ogranicza ich przyszłych działań zatrudnienia i wymaga wspólnej płatności w wysokości 1,68 mln USD kary.
Atrakcyjne umiejętności na rynku ograniczonym
Firmy zatrudniają wykwalifikowani były hakerzy do swojej wiedzy i atrakcyjnych umiejętności. Ale jeśli jesteś zaangażowany w działalność cyberbezpieczeństwa dla agencji państwowej lub wojskowej, musisz zrozumieć ograniczenia i kontrole, które są na miejscu, aby upewnić się, że podajesz swoje usługi do dopuszczalnych organizacji i do celów akceptowalnych.
Jeśli martwisz się o być celem hakerów, jest kilka rzeczy, które możesz zrobić Utrzymuj swój komputer jako bezpieczny, jak to możliwe .
ZWIĄZANE Z: Podstawowe bezpieczeństwo komputerowe: jak chronić się przed wirusami, hakerami i złodziejami