Paano Makikinabang ang Iyong Organisasyon Mula sa Ethical Hacking

May -Akda: Roger Morrison
Petsa Ng Paglikha: 26 Setyembre 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
Can Wonderland TIME Sustain Or Is It A Rug Pull? Who Founded Wonderland Time?
Video.: Can Wonderland TIME Sustain Or Is It A Rug Pull? Who Founded Wonderland Time?

Nilalaman


Pinagmulan: Cammeraydave / Dreamstime.com

Takeaway:

Ang pag-hack ay isang napakalaking banta sa mga samahan, na ang dahilan kung bakit ang mga etikal na hacker ay madalas na pinakamahusay na solusyon para sa paghahanap ng mga gaps sa seguridad.

Ang likas na banta ng cybersecurity ay patuloy na umuusbong. Maliban kung ang mga sistema ay nagbabago upang pamahalaan ang mga banta na ito, uupo sila. Habang kinakailangan ang mga panukalang panseguridad sa seguridad, mahalagang makuha ang pananaw ng mga tao na maaaring mapanganib ang mga system, o ang mga hacker. Pinapayagan ng mga organisasyon ang isang kategorya ng mga hacker, na kilala bilang etikal o puting sumbrero na hack, upang makilala ang mga kahinaan sa system at magbigay ng mga mungkahi sa pag-aayos ng mga ito. Ang mga etikal na hacker, na may malinaw na pahintulot ng mga may-ari ng system o mga stakeholder, ay tumagos sa mga system upang makilala ang mga kahinaan at magbigay ng mga rekomendasyon sa pagpapabuti ng mga hakbang sa seguridad. Ang etikal na pag-hack ay ginagawang seguridad at komprehensibo ang seguridad.


Kailangan ba talaga ng Ethical Hackers?

Tiyak na hindi ipinag-uutos na gamitin ang mga serbisyo ng mga etikal na hacker, ngunit ang maginoo na mga sistema ng seguridad ay paulit-ulit na nabigo na magbigay ng sapat na proteksyon laban sa isang kaaway na lumalaki sa laki at iba't-ibang. Sa paglaganap ng mga matalino at konektadong aparato, ang mga system ay patuloy na nanganganib. Sa katunayan, ang pag-hack ay tiningnan bilang isang kapaki-pakinabang na paraan sa pananalapi, syempre sa gastos ng mga organisasyon. Tulad ng inilalagay ito ni Bruce Schneier, may-akda ng aklat na "Protektahan ang Iyong Macintosh," Ang Hardware ay madaling maprotektahan: i-lock ito sa isang silid, itali ito sa isang desk, o bumili ng ekstrang impormasyon ay nagdudulot ng maraming problema. Maaari itong umiiral sa higit sa isang lugar; isakay sa kalahati sa buong planeta nang ilang segundo; at magnakaw nang wala ang iyong kaalaman. " Ang iyong departamento ng IT, maliban kung mayroon kang isang malaking badyet, ay maaaring patunayan na mas mababa sa kawalang-kilos ng mga hacker, at ang mahalagang impormasyon ay maaaring ninakaw bago mo ito napagtanto. Samakatuwid, makatuwiran na magdagdag ng isang sukat sa iyong diskarte sa seguridad ng IT sa pamamagitan ng pag-upa ng mga etikal na hacker na nakakaalam ng mga paraan ng mga black hat hacker. Kung hindi man, maaaring patakbuhin ng iyong samahan ang peligro ng hindi sinasadyang pagpapanatiling bukas ang mga loopholes sa system.


Kaalaman ng Mga Paraan ng Hacker

Upang maiwasan ang pag-hack, mahalagang maunawaan kung paano iniisip ng mga hacker. Ang magagawa na mga tungkulin sa seguridad ng system ay maaari lamang magawa hanggang sa maipakilala ang mindset ng hacker. Malinaw, ang mga paraan ng hackers ay natatangi at mahirap para sa mga magarang na seguridad ng sistema na hawakan. Itinatakda nito ang kaso para sa pag-upa ng isang etikal na hacker na maaaring ma-access ang system tulad ng isang nakakahamak na hacker ay maaaring, at sa paraan, matuklasan ang anumang mga loopholes ng seguridad.

Pagsubok sa Penetrative

Kilala rin bilang pagsubok ng panulat, ang pagsubok sa pagtagos ay ginagamit upang makilala ang mga kahinaan sa system na maaaring mai-target ng isang umaatake. Maraming mga pamamaraan ng pagsusuri sa pagtagos. Ang samahan ay maaaring gumamit ng iba't ibang mga pamamaraan depende sa mga kinakailangan nito.

  • Ang target na pagsubok ay nagsasangkot sa mga organisasyon ng mga tao at ang hacker. Alam ng mga tauhan ng samahan ang tungkol sa pag-hack na isinasagawa.
  • Ang panlabas na pagsubok ay tumagos sa lahat ng mga nakalabas na mga sistema ng panlabas tulad ng mga web server at DNS.
  • Ang panloob na pagsubok sa uncovers na kahinaan ay bukas sa mga panloob na gumagamit na may mga pribilehiyong ma-access
  • Ang pagsubok ng bulag ay nagpapahiwatig ng mga tunay na pag-atake mula sa mga hacker.

Ang mga pagsubok ay binibigyan ng limitadong impormasyon tungkol sa target, na nangangailangan ng mga ito upang magsagawa ng reconnaissance bago ang pag-atake. Ang pagsubok na penetrative ay ang pinakamalakas na kaso para sa pag-upa ng mga etikal na hacker. (Upang malaman ang higit pa, tingnan ang Pagsubok sa Penetration at ang Maselan na Balanse sa pagitan ng Seguridad at Panganib.)

Pagkilala sa mga Vulnerability

Walang sistema na ganap na immune sa pag-atake. Gayunpaman, ang mga organisasyon ay kailangang magbigay ng proteksyon ng multidimensional. Ang paradigma ng etikal na hacker ay nagdaragdag ng isang mahalagang sukat. Ang isang mabuting halimbawa ay ang pag-aaral ng kaso ng isang malaking samahan sa manufacturing domain. Alam ng samahan ang mga limitasyon nito sa mga tuntunin ng seguridad ng system, ngunit hindi magagawa ang magagawa sa sarili nitong. Kaya, tinanggap nito ang mga etikal na hacker upang masuri ang seguridad ng system nito at ibigay ang mga natuklasan at rekomendasyon. Ang ulat ay binubuo ng mga sumusunod na sangkap: pinaka-mahina na pantalan tulad ng Microsoft RPC at malayong administrasyon, mga rekomendasyon sa pagpapabuti ng seguridad ng system tulad ng isang sistema ng pagtugon sa insidente, buong paglawak ng isang programa ng pamamahala ng kahinaan at gawing mas kumpleto ang mga patnubay sa hardening.

Paghahanda para sa Pag-atake

Ang mga pag-atake ay hindi maiiwasan kahit gaano pa pinatibay ang isang system. Sa kalaunan ang isang umaatake ay makakahanap ng kahinaan o dalawa. Ang artikulong ito ay nakasaad na ang mga cyberattacks, anuman ang lawak ng isang sistema ay pinatibay, ay hindi maiiwasan. Hindi iyon nangangahulugang dapat itigil ng mga organisasyon ang pag-bolstering ng kanilang seguridad sa system - sa kabaligtaran, sa katunayan. Ang Cyberattacks ay umuusbong at ang tanging paraan upang maiwasan o mabawasan ang pinsala ay mahusay na paghahanda. Ang isang paraan upang maghanda ng mga sistema laban sa mga pag-atake ay upang payagan ang mga etikal na hacker na makilala ang mga kahinaan bago.

Maraming mga halimbawa nito at nararapat na talakayin ang halimbawa ng Kagawaran ng Homeland Security (DHS) ng Estados Unidos. Gumagamit ang DHS ng napakalaking at kumplikadong sistema na parehong nagtitinda at nagpoproseso ng malaking dami ng kumpidensyal na data. Ang paglabag sa data ay isang malubhang banta, at higit sa banta sa pambansang seguridad. Napagtanto ng DHS na ang pagkuha ng mga etikal na hacker na masira sa sistema nito bago ginawa ng mga black hat hacker ay isang matalinong paraan upang itaas ang antas ng pagiging handa. Kaya, ang Hack DHS Act ay naipasa, na magpapahintulot sa mga piling etikal na hacker na masira sa sistema ng DHS. Ang aksyon ay inilalahad nang detalyado kung paano gagana ang inisyatibo. Ang isang pangkat ng mga etikal na hacker ay tatanggapin upang masira sa sistema ng DHS at makilala ang mga kahinaan, kung mayroon man. Para sa anumang mga kahinaan na natukoy, ang mga etikal na hacker ay gagantimpalaan sa pananalapi. Ang mga etikal na hacker ay hindi mapapailalim sa anumang ligal na aksyon dahil sa kanilang mga aksyon, kahit na kailangan nilang magtrabaho sa ilalim ng ilang mga hadlang at gabay. Ginagawa din ng batas na ito na ipinag-uutos para sa lahat ng mga etikal na hacker na lumalahok sa programa ay dumaan sa isang masusing pagsuri sa background. Tulad ng DHS, ang mga kilalang organisasyon ay nag-upa ng mga etikal na hacker upang itaas ang antas ng pagiging handa ng seguridad ng system sa loob ng mahabang panahon. (Para sa higit pa sa seguridad sa pangkalahatan, tingnan ang 7 Pangunahing Mga Alituntunin ng IT Security.)

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Konklusyon

Ang parehong etikal na pag-hack at maginoo ng seguridad ng IT ay kailangang magtulungan upang maprotektahan ang mga sistema ng negosyo. Gayunpaman, ang mga negosyo ay kailangang gumana ang kanilang diskarte patungo sa etikal na pag-hack. Maaari silang kumuha ng isang dahon sa labas ng patakaran ng DHS patungo sa etikal na pag-hack. Ang papel at saklaw ng mga etikal na hacker ay kailangang malinaw na tinukoy; mahalaga na ang negosyo ay nagpapanatili ng mga tseke at balanse upang ang hacker ay hindi lalampas sa saklaw ng trabaho o maging sanhi ng anumang pinsala sa system. Kailangan din ng kumpanya na bigyan ng katiyakan ang mga etikal na hacker na walang ligal na aksyon na gagawin sa kaso ng isang paglabag tulad ng tinukoy ng kanilang kontrata.