Новости
В других СМИ
Загрузка...
Читайте также
Новости партнеров

Кто такие "этичные хакеры", чем они отличаются от обычных

"Этичные хакеры" в отличие от "черных хакеров" ищут ошибки не для того, чтобы ими воспользоваться.

Фото : cybersec.kz26 декабря 2018, 11:01

Кто такие "этичные хакеры", чем они занимаются и легальна ли их деятельность? На эти и другие вопросы ответил президент ОЮЛ ЦАРКА Олжас Сатиев.

"Этичны хакеры" или, как их еще называют "white hat" (белые шляпы) - это те, кто занимаются хакерством из любопытства, не используя найденные ими уязвимости и информацию в своих корыстных целях. Обычно они связываются с вендором или хозяевами систем, совершают взлом системы, и сообщают о найденных уязвимостях и дают рекомендации.

Этика "этичных хакеров" заключается в том, чтобы минимизировать публичное разглашение уязвимостей до того, как владельцы систем сумеют их устранить. "Этичные хакеры" в отличие от "черных хакеров" ищут ошибки не для того, чтобы ими воспользоваться.

Читайте также:

Эксперт рассказал, почему важно приобретать оборудование с лицензионным ПО

В погоне за безопасностью. Как развивалась Windows

Как меняются хакерские атаки, кто становится их мишенью и что будет дальше

"Этичные хакеры" также занимаются баг-хантингом (процесс поиска уязвимостей в системах). Баг-хантеры ищут уязвимости в различных системах, и за их нахождение получают денежную награду от владельцев этих систем. Причем весь процесс от начала до конца - легален.

В чем заключается их работа?

Зачастую "белые шляпы" работают в направлении offensive (нападение). Они занимаются легальным взломом информационных систем, веб-ресурсов, программного обеспечения Заказчика, на основании заранее подписанного договора и соглашения о неразглашении информации. В зависимости от определенного масштаба, объема работ, типа тестирования системы, "этичные хакеры" эмулируют хакерскую атаку, тем самым тестируя систему Заказчика на наличие уязвимостей. После проведенного анализа Заказчику предоставляется отчет о проделанной работе, содержащий в себе перечень уязвимостей, уровень их критичности и рекомендации по устранению и минимизации последствий.

Как часто они работают с компаниями, у которых установлено нелицензионное ПО?

На данный момент, к сожалению, если судить по нашему опыту, в Казахстане как в крупном, так и в среднем сегменте бизнеса при проведении аудита довольно часто встречаются рабочие станции с нелицензионным программным обеспечением, необновленной операционной системой, или же не активированной операционной системой. Если говорить в цифрах, то в общем, примерно в 50% случаях в организациях, с которыми мы работаем, используют нелицензионной программное обеспечение.

Из "Глобального исследования рынка программного обеспечения" (BSA Global Software Survey) следует, что по стране этот процент значительно выше: в Казахстане 74% программного обеспечения, установленного на компьютерах, не имеет необходимых лицензий. По сравнению с аналогичным анализом 2016 года, показатели выросли на 1 процентный пункт.

Есть ли риски для компаний с установленным нелицензионным ПО? Существует ли опасность потери конфиденциальных данных и финансов?

Нелицензионное ПО – это контрафактное ПО, которое киберпреступники нелегально копируют и продают. Пиратское ПО часто выглядит, как настоящее, и иногда распространяется в упаковке, которая имитирует настоящую упаковку производителя, однако, в отличие от лицензионной версии, оно может подвергнуть ваш компьютер и личные данные риску.

Контрафактные версии часто содержат вирусы, программы-шпионы и фишинговые сообщения (запрос паролей или номера телефона), которые могут привести к потере информации, порче системы и даже хищению персональных данных

Основные угрозы, с которыми могут столкнуться компании, использующие нелицензионное ПО:

- заражение вредоносным кодом — от появления нежелательной рекламы на экране до заражения программами, похищающими персональные данные, пароли, информацию о кредитных картах и так далее;
- снижение защищённости системы — отсутствие автоматических обновлений и технической поддержки от производителя, отключение антивируса и межсетевого экрана;
- снижение производительности и/или сбои в работе компьютера;
- использование компьютера как части бот-сети для выполнения совместных действий в интересах злоумышленников, например, рассылка спама, подбор паролей или DDoS-атаки.

"Глобальное исследование рынка программного обеспечения за 2018 год. Управление программным обеспечением: гарантии безопасности, возможности для бизнеса". Исследование IDC о причинах и стоимости угроз безопасности от нелицензионного ПО в Европе в 2017 году, сентябрь 2017.

Опасность существует даже в том случае, когда в компании установлено нелицензионное программное обеспечение хотя бы на одном компьютере. Если в компьютер попадает вирус, то лицензионное ПО от него "отобьется", так как легально приобретаемое ПО включает в себя постоянно обновляемые антивирусные программы. Пиратская версия с вирусом не справится. В масштабах крупных организаций это может вылиться в существенные финансовые потери. С развитием информационных технологий постоянно ведется борьба: кто-то придумывает как проникнуть в информационную систему, допустим, банка, а кто-то – как не допустить этого, или хотя бы минимизировать потери от таких проникновений.

Отчет IDC InfoBrief "Угрозы безопасности, связанные с нелицензионным программным обеспечением в странах Европы: причины и ущерб — 2017 г., Сентябрь 2017 г.

Как владельцу компании убедиться, что на его оборудовании нет "пиратских" копий?

При покупке программного обеспечения убедиться необходимо в наличие соответствующей лицензии: обращать внимание на упаковку приобретаемого ПО, на репутацию и надежность поставщика, и, конечно, на стоимость. Все производители ПО стремятся обезопасить своих клиентов, и используют специальные меры защиты: это могут быть сертификаты подлинности со скрытыми изображениями, голограмма на носителе и т.п. Кроме того, для активации лицензионного ПО никогда не требуются какие-то специальные внешние программы, выпущенные сторонними разработчиками. На официальных сайтах производителей ПО всегда можно ознакомиться с такими подробностями. Если же продавец предлагает вам товар, записанный на простом CD, или стоимость в разы ниже, чем заявленная производителем, это повод усомниться в легальности такого ПО.

Например, большинство носителей (CD-или DVD-диски и USB-устройства) с продуктами Майкрософт содержат голографические наклейки безопасности, которые гарантируют подлинность продукта и обеспечивают защиту от подделок.

Официальный ресурс Microsoft: aka.ms/howtotell_rus.

Обычно лицензионное ПО продается в известных сетях магазинов техники и комплектующих, в таких местах выставляемые на продажи продукты проходят тщательную проверку. Если говорить о корпоративных закупках, то стоит запросить у поставщика информацию о происхождении программного продукта: честный продавец не откажется предоставить подтверждающие документы.
Также немаловажно наладить сам процесс покупки и использования ПО в организации. Отделы безопасности или IT-отделы должны также быть уверены и проверять какое ПО они используют в своей работе.

Стоит ли бояться рядовым гражданам с персональным компьютером хакерской атаки? Нужно ли им следить за "чистотой" своего ПО?

Хакерских атак не нужно бояться рядовым гражданам, если они будут соблюдать ряд простых правил – устанавливать лицензированное ПО, использовать на своем компьютере лицензионный антивирус, не хранить пароли и личную информацию на непроверенных источниках/ненадежных сайтах, не использовать один и тот же пароль на всех реурсах, не посещать подозрительные сайты, не скачивать файлы от непроверенных источников и не переходить по подозрительным ссылкам. В общем, это можно назвать соблюдением элементарных правил кибер-гигиены.

К сожалению, абсолютно защищенных систем не существует. Но эти меры помогут свести такие риски к минимуму.

Читайте также: Как меняются хакерские атаки, кто становится их мишенью и что будет дальше

БИЗНЕС БЕЗ РИСКОВ


Больше новостей в Telegram-канале «zakon.kz». Подписывайся!

сообщить об ошибке
Сообщить об ошибке
Текст с ошибкой:
Комментарий:
Сейчас читают
Читайте также
Загрузка...
Интересное
Архив новостей
ПнВтСрЧтПтСбВс
последние комментарии
Последние комментарии