Kdo je certificirani etični heker (CEH)?

Certificirani etični hekerji (CEH) so, kot pove že samo ime, strokovnjaki s področja in penetracijskega testiranja. Uporabljajo isto znanje in orodja kot zlonamerni napadalci, vendar na zakonit način z namenom ocenjevanja varnostnih tveganj omrežja ali sistema. Profesionalni heker razume in pozna načine kako razkriti ranljivosti sistema in izkoristiti obstoječe ranljivosti.

Opis njihovega dela:

certificirani etični heker

Glavni cilj etičnih hekerjev je preprečiti dostop nepooblaščenim osebam v računalniške sisteme s katerimi delajo zaposleni v podjetjih ali javnih organizacijah. To uspešno naredijo tako, da spremljajo najnovejše napade, ranljivosti, viruse, »trojance« itd. Velikokrat etični hekerji izvajajo penetracijske teste na dogovorjena podjetja in s pooblastilom podjetja vderejo v njihove infrastrukture z namenom razkritja obstoječe napake, iskanja novih nerazkritih napak in ocenjevanja varnostnih protokolov in sistema podjetja. S tem podjetja, ki so najela etičnega hekerja,  vse ranljivosti v svojem informacijskem sistemu odpravljajo ažurno, da tudi če pride do kibernetskega napada, ta ni uspešen.

Katera znanja morajo imeti:

Ker se področje informacijske varnosti spreminja iz dneva v dan, morajo certificirani etični hekerji poznati veliko različnih pojmov ter področij znotraj računalništva. V nadaljevanju je podanih nekaj primerov najbolj osnovnih področij informacijske varnosti s katerimi morajo biti profesionalci na tem področju dobro seznanjeni.

Omrežja:

Najpomembnejše znanje, ki ga mora imeti profesionalni heker je poznavanje omrežij. Razumevanje omrežja je izjemnega pomena saj so profesionalni hekerji kot napadalci glavni, ko pride do izvajanje napadov na omrežja in infrastruktur, na katerih lahko hitro odkrijemo napake. Če sami ne razumemo delovanja sistemov in protokolov internega omrežja, lahko to hitro privede do slabe konfiguracije in posledično hitrega vdora zlonamerne osebe.

V nadaljevanju so navedene napake, katerim se lahko izognemo pri dobri zaščiti omrežja in pravilni konfiguraciji naprav:

  • Napačen konfiguracijski napad – (ang. Misconfiguration attack) je napad pri katerem napadalec lahko izkoristi tovarniške nastavitve, slabe konfiguracije naprave za pridobivanje informacij ali tudi dostopa do omrežja naprav.
  • Nepooblaščeni dostop – to je postopek, pri katerem napadalec pridobi dostop do naprave, omrežja, računov itd. brez dovoljenja ali vednosti ostalih uporabnikov in administratorjev.
  • Povečanje privilegijev – postopek, pri katerem lahko napadalec, ki že ima dostop, pridobi višjo raven dostopa in več dovoljenja na napravah.
  • Napad posrednika – (ang. Man In The Middle, MITM) so vrste napadov, pri katerih napadalec vstopi v komunikacijo uporabnika in prisluškuje, manipulira podatke itd.

Programiranje:

Med najpomembnejša znanja  profesionalnega etičnega hekerja sodi sposobnost programiranja in razumevanja razlik med programskimi jeziki. To omogoča lažje razumevanje izvorne kode zlonamernega programa in pisanja svojih skriptov za lažje izvajanje napadov na omrežje ali naprave. V nadaljevanju je predstavljenih nekaj programskih jezikov, ki jih uporabljajo profesionalni etični hekerji:

  • Python – močan skriptni jezik s katerimi lahko hitro in učinkovito ustvarimo močne skripte.
  • PHP/JavaScript – močna spletna programska jezika: JavaScript je močan jezik saj večino časa ukaze zaganja na žrtvini napravi. S pravilnimi ukazi in napadi lahko napadalec izvaja skripte in ukaze znotraj brskalnikov uporabnika.
  • SQL – SQL je programski jezik za manipulacijo baz podatkov. Za napadalce je SQL zelo pomemben jezik, saj lahko veliko podatkov shranjuje v baze podatkov. Pri slabo zavarovanih spletnih straneh lahko napadalec črpa uporabniške podatke iz baz podatkov z uporabo nekaj preprostih ukazov.
  • C/C++ – programska jezika za splošno uporabo, vendar se z njima lahko hitro ustvari močne zlonamerne programe za napade na uporabniške računalnike. Prednost C/C++ je ta, da sta podprta s strani veliko operacijskih sistemov.

Šifriranje:

Šifriranje se ukvarja s študijem in razvojem metod, protokolov, algoritmov in metodologij za šifriranje in zaščito podatkov. Poznamo simetričen in asimetričen način šifriranja. Etični heker mora razumeti različne algoritme, njihove prednosti in slabosti ter način delovanja šifriranja podatkov.

Algoritmi za šifriranje podatkov so ključnega pomena. Z uporabo takšnih protokolov, metod in algoritmov si lahko kot vsakdanji uporabnik zagotovimo varen prenos podatkov in informacij prek osnovnih prenosnih medijev.

zlonamerna programska koda

Zlonamerna programska oprema, delovanje in zaščita:

Certificiran etični heker mora znati prepoznati različne vrste virusov, način pridobivanja dostopa do sistemov, obenem pa mora poznati tudi najnovejšo zlonamerno programsko opremo. Napadalci v večini primerov takšne programe uporabljajo za pridobivanje dostopa do sistemov in krajo podatkov znotraj okuženih sistemov.

Nekaj virusov iz leta 2020:

  • Clop – Clop je izsiljevalski program, ki šifrira uporabnikove datoteke in za dešifriranje zahteva plačilo. Clop je en izmed izsiljevalskih programov CryptoMix, katerega tarča so uporabniki operacijskih sistemov Windows. Pred začetkom delovanja virusa, Clop na žrtvinem računalniku blokira več kot 600 procesov in izklopi veliko programov operacijskega sistema Windows 10 (vključno s programoma Windows Defender in Microsoft Security Essentials) ter nadaljuje z napadom.
  • Emotet je napredni, samo razmnoževalni modularni trojanski virus. Ta virus je primarno bančni »trojanec«, vendar se je septembra 2020 začel uporabljati tudi kot distributer različnih virusov. Emotet se lahko razmnožuje tudi z uporabo nezaželene pošte.
  • Trickbot – je veliki bančni »trojanec«, ki se neprestano posodablja z novimi zmogljivostmi, funkcijami in vektorji distribucij. To programu Trickbot omogoča večjo fleksibilnost pri načinu skrivanja pred protivirusnimi programi, hitrostjo distribucij.
  • Dridex – Dridex je »trojanec«, ki komunicira s strežnikom in mu prepošilja informacije o žrtvi. Virus lahko tudi sam namešča poljubne module, ki jih je pridobil iz oddaljenega strežnika.

Varnost informacijskega sistema je izjemnega pomena za delovanju vaše organizacije. Naj vam tu z našimi certificiranimi etičnimi hekerji pomagamo s pregledom vaše kibernetske varnosti.