Wie Ihre Organisation von ethischem Hacking profitieren kann

Autor: Roger Morrison
Erstelldatum: 26 September 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Manipulation: Wie uns soziale Medien beeinflussen | Quarks
Video: Manipulation: Wie uns soziale Medien beeinflussen | Quarks

Inhalt


Quelle: Cammeraydave / Dreamstime.com

Wegbringen:

Das Hacken ist eine enorme Bedrohung für Unternehmen, weshalb ethische Hacker häufig die beste Lösung sind, um Sicherheitslücken zu finden.

Die Art der Cybersicherheitsbedrohungen entwickelt sich weiter. Wenn sich Systeme nicht weiterentwickeln, um diese Bedrohungen zu bewältigen, sitzen sie auf Enten. Während herkömmliche Sicherheitsmaßnahmen erforderlich sind, ist es wichtig, die Perspektive von Personen zu erhalten, die potenziell Systeme oder die Hacker bedrohen können. Unternehmen haben es einer Gruppe von Hackern, so genannten ethischen oder White-Hat-Hackern, ermöglicht, Sicherheitslücken im System zu identifizieren und Vorschläge zu deren Behebung zu unterbreiten. Ethische Hacker dringen mit ausdrücklicher Zustimmung der Systembesitzer oder Interessengruppen in die Systeme ein, um Schwachstellen zu identifizieren und Empfehlungen zur Verbesserung der Sicherheitsmaßnahmen abzugeben. Durch ethisches Hacken wird die Sicherheit ganzheitlich und umfassend.


Brauchen Sie wirklich ethische Hacker?

Es ist sicherlich nicht obligatorisch, die Dienste ethischer Hacker in Anspruch zu nehmen, aber herkömmliche Sicherheitssysteme haben wiederholt keinen ausreichenden Schutz gegen einen Feind geboten, der an Größe und Vielfalt zunimmt. Durch die zunehmende Verbreitung intelligenter und vernetzter Geräte sind Systeme ständig in Gefahr. In der Tat wird Hacking als ein lukrativer finanzieller Weg angesehen, natürlich auf Kosten von Organisationen. Bruce Schneier, Autor des Buches "Protect Your Macintosh", sagte: "Hardware ist einfach zu schützen: Schließen Sie sie in einem Raum ab, ketten Sie sie an einen Schreibtisch an oder kaufen Sie eine Ersatz-CD. Informationen stellen ein größeres Problem dar. Sie können existieren an mehr als einem Ort, in Sekunden auf halbem Weg über den Planeten transportiert und ohne Ihr Wissen gestohlen werden. " Ihre IT-Abteilung kann, sofern Sie nicht über ein großes Budget verfügen, dem Ansturm von Hackern unterlegen sein, und wertvolle Informationen können gestohlen werden, bevor Sie diese überhaupt realisieren. Daher ist es sinnvoll, Ihrer IT-Sicherheitsstrategie eine Dimension hinzuzufügen, indem Sie ethische Hacker einstellen, die die Methoden von Black-Hat-Hackern kennen. Andernfalls besteht für Ihr Unternehmen die Gefahr, dass unwissentlich Lücken im System offen bleiben.


Kenntnis der Methoden von Hackern

Um Hacking zu verhindern, ist es wichtig zu verstehen, wie die Hacker denken. Konventionelle Rollen in der Systemsicherheit können nur so viel bewirken, bis die Denkweise des Hackers eingeführt werden muss. Offensichtlich sind die Möglichkeiten des Hackers einzigartig und für herkömmliche Systemsicherheitsrollen schwierig zu handhaben. Dies macht es erforderlich, einen ethischen Hacker einzustellen, der wie ein böswilliger Hacker auf das System zugreifen und unterwegs Sicherheitslücken entdecken kann.

Penetrative Tests

Penetrative Tests, auch Pen-Tests genannt, werden verwendet, um Systemschwachstellen zu identifizieren, auf die ein Angreifer abzielen kann. Es gibt viele Methoden für Penetrationstests. Die Organisation kann abhängig von ihren Anforderungen unterschiedliche Methoden anwenden.

  • Gezielte Tests beziehen die Mitarbeiter der Organisation und den Hacker ein. Die Organisationsmitarbeiter wissen alle über das durchgeführte Hacking Bescheid.
  • Externe Tests durchdringen alle extern exponierten Systeme wie Webserver und DNS.
  • Interne Tests decken Schwachstellen auf, die für interne Benutzer mit Zugriffsrechten offen sind.
  • Blindtest simuliert echte Angriffe von Hackern.

Die Tester erhalten nur begrenzte Informationen über das Ziel, weshalb sie vor dem Angriff eine Aufklärung durchführen müssen. Penetrationstests sind der stärkste Fall für die Einstellung ethischer Hacker. (Weitere Informationen finden Sie unter Penetrationstests und das empfindliche Gleichgewicht zwischen Sicherheit und Risiko.)

Identifizieren von Sicherheitslücken

Kein System ist völlig immun gegen Angriffe. Dennoch müssen Organisationen mehrdimensionalen Schutz bieten. Das Paradigma des ethischen Hackers fügt eine wichtige Dimension hinzu. Ein gutes Beispiel ist die Fallstudie einer großen Organisation im Fertigungsbereich. Die Organisation kannte ihre Grenzen in Bezug auf die Systemsicherheit, konnte jedoch selbst nicht viel tun. Daher beauftragte es ethische Hacker, die Systemsicherheit zu bewerten und die Ergebnisse und Empfehlungen bereitzustellen. Der Bericht umfasste die folgenden Komponenten: die meisten anfälligen Ports wie Microsoft RPC und Remoteverwaltung, Empfehlungen zur Verbesserung der Systemsicherheit wie ein System zur Reaktion auf Vorfälle, die vollständige Bereitstellung eines Schwachstellenverwaltungsprogramms und umfassendere Richtlinien zur Absicherung.

Angriffsbereitschaft

Angriffe sind unvermeidlich, egal wie stark ein System ist. Irgendwann wird ein Angreifer eine oder zwei Sicherheitslücken finden. In diesem Artikel wurde bereits festgestellt, dass Cyberangriffe, unabhängig davon, inwieweit ein System verstärkt ist, unvermeidlich sind. Das bedeutet nicht, dass Unternehmen aufhören sollten, ihre Systemsicherheit zu verbessern - im Gegenteil. Cyberangriffe haben sich weiterentwickelt und der einzige Weg, um Schäden zu verhindern oder zu minimieren, ist eine gute Vorbereitung. Eine Möglichkeit, Systeme auf Angriffe vorzubereiten, besteht darin, ethischen Hackern zu ermöglichen, die Sicherheitslücken im Voraus zu identifizieren.

Es gibt viele Beispiele dafür, und es ist angebracht, das Beispiel des US-Heimatschutzministeriums (DHS) zu erörtern. Das DHS verwendet ein extrem großes und komplexes System, das große Mengen vertraulicher Daten speichert und verarbeitet. Datenschutzverletzungen sind eine ernsthafte Bedrohung und bedeuten eine Bedrohung der nationalen Sicherheit. Das DHS erkannte, dass es ein kluger Weg war, ethische Hacker dazu zu bringen, in sein System einzudringen, bevor es Hacker mit schwarzen Hüten taten. Daher wurde der Hack DHS Act verabschiedet, der es ausgewählten Hackern erlaubt, in das DHS-System einzudringen. Das Gesetz legte detailliert dar, wie die Initiative funktionieren würde. Eine Gruppe von ethischen Hackern würde angeheuert, um in das DHS-System einzudringen und etwaige Schwachstellen zu identifizieren. Für jede neu entdeckte Sicherheitslücke würden die ethischen Hacker finanziell belohnt. Die ethischen Hacker würden aufgrund ihrer Handlungen keinen rechtlichen Schritten unterworfen sein, obwohl sie unter bestimmten Einschränkungen und Richtlinien arbeiten müssten. Das Gesetz machte es auch für alle am Programm teilnehmenden ethischen Hacker verpflichtend, eine gründliche Hintergrundprüfung zu durchlaufen. Genauso wie DHS stellen renommierte Organisationen seit langem ethische Hacker ein, um die Sicherheit des Systems zu verbessern. (Weitere Informationen zur Sicherheit im Allgemeinen finden Sie unter Die 7 Grundprinzipien der IT-Sicherheit.)

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Fazit

Sowohl ethisches Hacken als auch konventionelle IT-Sicherheit müssen zusammenarbeiten, um Unternehmenssysteme zu schützen. Unternehmen müssen jedoch ihre Strategie für ethisches Hacken ausarbeiten. Sie können wahrscheinlich ein Blatt aus der DHS-Politik zu ethischem Hacken herausnehmen. Die Rolle und der Umfang ethischer Hacker müssen klar definiert werden. Es ist wichtig, dass das Unternehmen die erforderlichen Überprüfungen vornimmt, damit der Hacker den Auftragsumfang nicht überschreitet oder das System beschädigt. Das Unternehmen muss den ethischen Hackern auch die Zusicherung geben, dass im Falle einer in ihrem Vertrag festgelegten Verletzung keine rechtlichen Schritte unternommen werden.