Wat is een ethische hacker?

Het is gemakkelijk om het simpele idee te hebben dat alle hackers slechteriken zijn die erop uit zijn om datalekken te veroorzaken en ransomware in te zetten. Dit is echter niet waar. Er zijn genoeg slechteriken die er zijn. Sommige hackers gebruiken hun vaardigheden ethisch en legaal. Een "ethische hacker" is een hacker die hackt binnen de reikwijdte van een wettelijke overeenkomst met de legitieme systeemeigenaar.

Tip: Als het tegenovergestelde van een black hat hacker , wordt een ethische hacker vaak een white hat hacker genoemd.

De kern hiervan is inzicht in wat hacken illegaal maakt. Hoewel er over de hele wereld variaties zijn, komen de meeste hackwetten neer op "het is illegaal om toegang te krijgen tot een systeem als je daar geen toestemming voor hebt". Het concept is eenvoudig. De daadwerkelijke hackacties zijn niet illegaal; het doet dit gewoon zonder toestemming. Maar dat betekent dat er toestemming kan worden verleend om u iets te laten doen dat anders illegaal zou zijn.

Deze toestemming kan niet zomaar van een willekeurige persoon op straat of online komen. Het kan niet eens van de overheid komen ( hoewel inlichtingendiensten volgens iets andere regels werken ). Toestemming moet worden verleend door de legitieme systeemeigenaar.

Tip: Voor alle duidelijkheid: "legitieme systeemeigenaar" verwijst niet noodzakelijkerwijs naar de persoon die het systeem heeft gekocht. Het verwijst naar iemand die legitiem de wettelijke verantwoordelijkheid heeft om te zeggen; dit is oké voor jou. Doorgaans is dit de CISO, de CEO of het bestuur, hoewel de mogelijkheid om toestemming te verlenen ook verderop in de keten kan worden gedelegeerd.

Hoewel toestemming eenvoudig mondeling kan worden gegeven, wordt dit nooit gedaan. Aangezien de persoon of het bedrijf dat de test uitvoert wettelijk aansprakelijk zou zijn voor het testen van wat ze niet zouden moeten doen, is een schriftelijk contract vereist.

Reikwijdte van acties

Het belang van het contract kan niet genoeg worden benadrukt. Het is het enige dat de hackacties van de ethische hacker legaliteit verleent. De contractsubsidie ​​geeft een vergoeding voor de genoemde acties en tegen de gestelde doelen. Als zodanig is het essentieel om het contract en wat het dekt te begrijpen, aangezien buiten de reikwijdte van het contract gaan betekent buiten de reikwijdte van de wettelijke vrijwaring gaan en de wet overtreden.

Als een ethische hacker buiten de reikwijdte van het contract afdwaalt, is er sprake van juridisch spanningsveld. Alles wat ze doen is technisch gezien illegaal. In veel gevallen zou zo'n stap per ongeluk en snel zelfbetrapt zijn. Als dit op de juiste manier wordt behandeld, hoeft dit niet noodzakelijkerwijs een probleem te zijn, maar afhankelijk van de situatie kan het dat zeker zijn.

Het aangeboden contract hoeft niet per se specifiek op maat te zijn. Sommige bedrijven bieden een bug bounty-regeling aan. Dit omvat het publiceren van een open contract, waardoor iedereen kan proberen zijn systeem ethisch te hacken, zolang ze zich aan de gespecificeerde regels houden en elk probleem dat ze identificeren melden. Rapportageproblemen worden in dit geval doorgaans financieel beloond.

Soorten ethisch hacken

De standaardvorm van ethisch hacken is de 'penetratietest' of pentest. Dit is waar een of meer ethische hackers worden ingezet om te proberen de beveiligingsverdediging van een systeem te doorbreken. Zodra de opdracht is voltooid, rapporteren de ethische hackers, in deze rol pentesters genoemd, hun bevindingen aan de klant. De klant kan de details in het rapport gebruiken om de geïdentificeerde kwetsbaarheden te verhelpen. Hoewel individueel en contractwerk kan worden gedaan, zijn veel pentesters interne bedrijfsmiddelen of worden gespecialiseerde pentestbedrijven ingehuurd.

Tip: het is 'pentesten', niet 'pentesten'. Een penetratietester test geen pennen.

In sommige gevallen is testen of een of meer applicaties of netwerken veilig zijn niet voldoende. In dit geval kunnen meer diepgaande tests worden uitgevoerd. Een opdracht van het rode team omvat meestal het testen van een veel breder scala aan beveiligingsmaatregelen. Acties kunnen bestaan ​​uit het uitvoeren van phishing-oefeningen tegen werknemers, proberen via social engineering een gebouw binnen te komen of zelfs fysiek inbreken. Hoewel elke oefening van het rode team varieert, is het concept doorgaans veel meer een worst-case "dus wat als"-test . In de trant van "deze webapplicatie is veilig, maar wat als iemand gewoon de serverruimte binnenloopt en de harde schijf met alle gegevens erop pakt."

Vrijwel elk beveiligingsprobleem dat kan worden gebruikt om een ​​bedrijf of systeem schade toe te brengen, staat in theorie open voor ethisch hacken. Dit veronderstelt echter dat de systeemeigenaar toestemming geeft en bereid is ervoor te betalen.

Dingen aan de slechteriken geven?

Ethische hackers schrijven, gebruiken en delen hacktools om hun leven gemakkelijker te maken. Het is redelijk om de ethiek hiervan in twijfel te trekken, aangezien zwarte hoeden deze tools zouden kunnen gebruiken om meer schade aan te richten. Realistisch gezien is het echter volkomen redelijk om aan te nemen dat de aanvallers deze tools al hebben, of in ieder geval iets dergelijks, terwijl ze proberen hun leven gemakkelijker te maken. Geen gereedschap hebben en proberen het zwarte hoeden moeilijker te maken, is vertrouwen op veiligheid door obscuriteit. Dit concept wordt sterk afgekeurd in cryptografie en in het grootste deel van de beveiligingswereld in het algemeen.

Verantwoorde openbaarmaking

Een ethische hacker kan soms een kwetsbaarheid tegenkomen tijdens het browsen op een website of het gebruiken van een product. In dit geval proberen ze dit meestal op verantwoorde wijze te melden aan de legitieme systeemeigenaar. Het belangrijkste daarna is hoe er met de situatie wordt omgegaan. Het ethische om te doen is om het privé bekend te maken aan de legitieme systeemeigenaar, zodat deze het probleem kan oplossen en een softwarepatch kan verspreiden.

Natuurlijk is elke ethische hacker ook verantwoordelijk voor het informeren van gebruikers die getroffen zijn door een dergelijke kwetsbaarheid, zodat ze ervoor kunnen kiezen om hun eigen veiligheidsbewuste beslissingen te nemen. Doorgaans wordt een tijdsbestek van 90 dagen na privé-onthulling gezien als een geschikte hoeveelheid tijd om een ​​oplossing te ontwikkelen en te publiceren. Hoewel verlengingen kunnen worden verleend als er wat meer tijd nodig is, hoeft dit niet noodzakelijkerwijs te gebeuren.

Zelfs als er geen oplossing beschikbaar is, kan het ethisch zijn om het probleem openbaar te maken. Dit veronderstelt echter dat de ethische hacker heeft geprobeerd het probleem op verantwoorde wijze bekend te maken en, in het algemeen, dat hij normale gebruikers probeert te informeren zodat ze zichzelf kunnen beschermen. Hoewel sommige kwetsbaarheden kunnen worden beschreven met werkende proof-of-concept exploits, wordt dit vaak niet gedaan als er nog geen oplossing beschikbaar is.

Hoewel dit misschien niet helemaal ethisch klinkt, komt het uiteindelijk de gebruiker ten goede. In één scenario staat het bedrijf onder voldoende druk om tijdig een oplossing te bieden. Gebruikers kunnen updaten naar een vaste versie of op zijn minst een tijdelijke oplossing implementeren. Het alternatief is dat het bedrijf niet snel een oplossing kan implementeren voor een ernstig beveiligingsprobleem. In dit geval kan de gebruiker een weloverwogen beslissing nemen om het product te blijven gebruiken.

Conclusie

Een ethische hacker is een hacker die handelt binnen de grenzen van de wet. Meestal krijgen ze toestemming van de legitieme systeemeigenaar of krijgen ze toestemming om een ​​systeem te hacken. Dit gebeurt op voorwaarde dat de ethische hacker de geïdentificeerde problemen op verantwoorde wijze rapporteert aan de legitieme systeemeigenaar, zodat ze kunnen worden opgelost. Ethisch hacken is gebaseerd op "zet een dief om een ​​dief te vangen". Door gebruik te maken van de kennis van ethische hackers, kun je de problemen oplossen die black hat-hackers zouden hebben uitgebuit. Ethische hackers worden ook wel white hat hackers genoemd. In bepaalde omstandigheden kunnen ook andere termen worden gebruikt, zoals 'pentesters' voor het inhuren van professionals.



Leave a Comment

Wat te Doen Als Powerbeats Pro Niet Opladen in de Case

Wat te Doen Als Powerbeats Pro Niet Opladen in de Case

Als uw Powerbeats Pro niet opladen, gebruik dan een andere voedingsbron en maak uw oordopjes schoon. Laat de case open terwijl u uw oordopjes oplaadt.

De Basisprincipes van 3D-printen: Een Onmisbare Onderhoudschecklist

De Basisprincipes van 3D-printen: Een Onmisbare Onderhoudschecklist

Het behoud van uw apparatuur in goede staat is essentieel. Hier zijn enkele nuttige tips om uw 3D-printer in topconditie te houden.

Canon Pixma MG5220: Scannen Zonder Inkt

Canon Pixma MG5220: Scannen Zonder Inkt

Hoe te scannen met de Canon Pixma MG5220 wanneer je zonder inkt zit.

5 Redenen waarom je laptop oververhit

5 Redenen waarom je laptop oververhit

Ontdek enkele mogelijke redenen waarom je laptop oververhit raakt, samen met tips en trucs om dit probleem te vermijden en je apparaat koel te houden.

Hoe een SSD te installeren op desktop- en laptop-pc's

Hoe een SSD te installeren op desktop- en laptop-pc's

Heb je net een SSD gekocht in de hoop de interne opslag van je pc te upgraden maar weet je niet hoe je een SSD moet installeren? Lees dit artikel nu!

Hoe GeForce Now Foutcode 0xC272008F op te lossen

Hoe GeForce Now Foutcode 0xC272008F op te lossen

Je maakt je klaar voor een avond gamen en het wordt een grote – je hebt net “Star Wars Outlaws” opgepakt op de GeForce Now streamingdienst. Ontdek de enige bekende workaround die je laat zien hoe je GeForce Now Foutcode 0xC272008F kunt oplossen, zodat je weer Ubisoft-games kunt spelen.

3D Printen Basisprincipes: Onderhoudstips voor uw 3D-printer

3D Printen Basisprincipes: Onderhoudstips voor uw 3D-printer

Het onderhouden van uw 3D-printers is zeer belangrijk om de beste resultaten te behalen. Hier zijn enkele belangrijke tips om in gedachten te houden.

Hoe de IP-adres van een printer te vinden

Hoe de IP-adres van een printer te vinden

Problemen met het vinden van het IP-adres dat je printer gebruikt? Wij laten je zien hoe je het kunt vinden.

Hoe AirPods te Gebruiken met Samsung Telefoons

Hoe AirPods te Gebruiken met Samsung Telefoons

Als je onzeker bent of je AirPods voor je Samsung-telefoon moet kopen, kan deze gids je zeker helpen. De meest voor de hand liggende vraag is of de twee compatibel zijn, en het antwoord is: ja, dat zijn ze!

Wat doet Scroll Lock?

Wat doet Scroll Lock?

Scroll lock is een toets op de meeste toetsenborden, hoewel de meeste mensen het nooit echt gebruiken. Ontdek het nut en gebruik van scroll lock in moderne software.