Co to jest hakowanie? Rodzaje hakerów - Wprowadzenie do cyberprzestępczości

Spisie treści:

Anonim

Co to jest hakowanie?

Hacking to czynność polegająca na identyfikowaniu słabych punktów w systemie komputerowym lub sieci w celu wykorzystania zabezpieczeń w celu uzyskania dostępu do danych osobowych lub danych biznesowych. Przykładem włamania do komputera może być: użycie algorytmu do łamania haseł w celu uzyskania dostępu do systemu komputerowego.

Komputery stały się niezbędne do prowadzenia odnoszących sukcesy firm. Nie wystarczy mieć izolowane systemy komputerowe; muszą być połączone w sieć, aby ułatwić komunikację z firmami zewnętrznymi. To naraża ich na świat zewnętrzny i hakowanie. Hakowanie systemów oznacza wykorzystywanie komputerów do popełniania nieuczciwych czynów, takich jak oszustwa, naruszenie prywatności, kradzież danych firmowych / osobistych itp. Cyberprzestępstwa kosztują wiele organizacji każdego roku miliony dolarów. Firmy muszą chronić się przed takimi atakami.

W tym samouczku hakerskim nauczymy się-

  • Typowe terminologie hakerskie
  • Co to jest cyberprzestępczość?
  • Rodzaje cyberprzestępczości
  • Co to jest etyczny hacking?
  • Dlaczego etyczne hakowanie?
  • Legalność etycznego hakowania
  • Podsumowanie

Zanim nauczymy się hakowania, przyjrzyjmy się wprowadzeniu hakowania i niektórym z najczęściej używanych terminów w świecie hakowania.

Kim jest haker?

Hacker to osoba, która wyszukuje i wykorzystuje słabość systemów i / lub sieci komputerowej w celu dostępu do wzmocnienia. Hakerzy to zazwyczaj wykwalifikowani programiści ze znajomością zagadnień związanych z bezpieczeństwem komputerowym.

Rodzaje hakerów

Hakerzy są klasyfikowani według zamiarów ich działań. Poniższa lista klasyfikuje typy hakerów zgodnie z ich intencjami:

Symbol Opis
Etyczny haker (biały kapelusz): haker bezpieczeństwa, który uzyskuje dostęp do systemów w celu naprawienia zidentyfikowanych słabych punktów. Mogą również przeprowadzać testy penetracyjne i oceny podatności.
Cracker (Black Hat): haker, który uzyskuje nieautoryzowany dostęp do systemów komputerowych w celu osiągnięcia osobistych korzyści. Celem jest zazwyczaj kradzież danych firmowych, naruszenie praw do prywatności, przelew środków z kont bankowych itp.
Szary kapelusz: haker, który znajduje się pomiędzy hakerami etycznymi i czarnymi kapeluszami. Włamuje się do systemów komputerowych bez upoważnienia w celu zidentyfikowania słabych punktów i ujawnienia ich właścicielowi systemu.
Script kiddies: niewykwalifikowana osoba, która uzyskuje dostęp do systemów komputerowych za pomocą już wykonanych narzędzi.
Haktywista: haker, który wykorzystuje hakowanie do wysyłania wiadomości społecznych, religijnych, politycznych itp. Odbywa się to zwykle przez przechwytywanie witryn internetowych i pozostawienie wiadomości w przejętej witrynie.
Phreaker: haker, który identyfikuje i wykorzystuje słabe punkty w telefonach zamiast w komputerach.

Wprowadzenie cyberprzestępczości

Cyberprzestępczość to działanie polegające na używaniu komputerów i sieci do wykonywania nielegalnych działań, takich jak rozprzestrzenianie wirusów komputerowych, zastraszanie w Internecie, wykonywanie nieautoryzowanych przelewów elektronicznych itp. Większość cyberprzestępczości jest popełniana za pośrednictwem Internetu, a niektóre cyberprzestępstwa są przeprowadzane za pomocą telefonów komórkowych za pośrednictwem wiadomości SMS i online. aplikacje do czatowania.

Rodzaj cyberprzestępczości

  • Poniższa lista przedstawia typowe rodzaje cyberprzestępstw:
  • Oszustwa komputerowe: celowe oszustwo dla osobistych korzyści poprzez użycie systemów komputerowych.
  • Naruszenie prywatności: ujawnianie danych osobowych, takich jak adresy e-mail, numer telefonu, dane konta itp. W mediach społecznościowych, hakowanie witryn internetowych itp.
  • Kradzież tożsamości: kradzież danych osobowych od kogoś i podszywanie się pod tę osobę.
  • Udostępnianie plików / informacji chronionych prawem autorskim : obejmuje to rozpowszechnianie plików chronionych prawem autorskim, takich jak książki elektroniczne, programy komputerowe itp.
  • Elektroniczny transfer środków: wiąże się to z uzyskaniem nieautoryzowanego dostępu do sieci komputerowych banku i dokonywaniem nielegalnych przelewów środków.
  • Pranie pieniędzy drogą elektroniczną: polega na używaniu komputera do prania pieniędzy.
  • Oszustwo bankomatowe: polega na przechwyceniu danych karty bankomatowej, takich jak numer konta i numery PIN. Te dane są następnie wykorzystywane do wypłaty środków z przechwyconych kont.
  • Ataki typu „odmowa usługi”: polegają na wykorzystaniu komputerów w wielu lokalizacjach do ataku na serwery w celu ich wyłączenia.
  • Spam: wysyłanie nieautoryzowanych wiadomości e-mail. Te e-maile zwykle zawierają reklamy.

Co to jest etyczny hacking?

Etyczne hakowanie to identyfikowanie słabych punktów w systemach komputerowych i / lub sieciach komputerowych i wprowadzanie środków zaradczych, które chronią te słabości. Etyczni hakerzy muszą przestrzegać następujących zasad.

  • Uzyskaj pisemną zgodę właściciela systemu komputerowego i / lub sieci komputerowej przed włamaniem.
  • Chroń prywatność organizacji, która została zhakowana.
  • W przejrzysty sposób zgłaszaj organizacji wszystkie zidentyfikowane słabości systemu komputerowego.
  • Poinformuj dostawców sprzętu i oprogramowania o zidentyfikowanych słabych punktach .

Dlaczego etyczne hakowanie?

  • Informacja to jeden z najcenniejszych zasobów organizacji. Dbanie o bezpieczeństwo informacji może chronić wizerunek organizacji i zaoszczędzić firmie dużo pieniędzy.
  • Fałszywe hakowanie może prowadzić do utraty biznesu w przypadku organizacji zajmujących się finansami, takich jak PayPal. Etyczne hakowanie stawia ich o krok przed cyberprzestępcami, którzy w przeciwnym razie doprowadziliby do utraty biznesu.

Legalność etycznego hakowania

Etyczne hakowanie jest legalne, jeśli haker przestrzega zasad określonych w powyższej sekcji dotyczącej definicji etycznego hakowania . Międzynarodowa Rada Konsultantów ds. Handlu E-commerce (Rada EC) zapewnia program certyfikacji, który sprawdza umiejętności poszczególnych osób. Osoby, które zdadzą egzamin, otrzymują certyfikaty. Po pewnym czasie certyfikaty mają zostać odnowione.

Podsumowanie

  • Hackowanie to identyfikacja i wykorzystywanie słabych punktów w systemach komputerowych i / lub sieciach komputerowych.
  • Cyberprzestępczość to popełnianie przestępstw przy pomocy komputerów i infrastruktury informatycznej.
  • Etyczne hakowanie polega na poprawie bezpieczeństwa systemów komputerowych i / lub sieci komputerowych.
  • Etyczne hakowanie jest legalne.