vad är etisk hacking
en etisk hacker (”white hat hacker”) är en informationssäkerhetspersonal som har samma färdigheter och använder samma teknik som en skadlig hacker (”black hat hacker”) för att upptäcka sårbarheter och svagheter i en organisations system.
en black hat hacker fungerar utan samtycke från offren, med målet att ekonomisk vinst, orsaka skada eller få berömmelse. En white hat hacker eller etisk hacker är inbjuden av organisationer för att hjälpa dem att hacka sig själva, så att säga, identifiera säkerhetsgap innan black hat hackare gör, och åtgärda dem.
utvecklingen av White hat hacking
de första försöken att hacka in i datorsystem gjordes på 1960 – talet. på 1970-talet inrättade regeringar och företag ”tiger-team” vars uppgift var att upptäcka sårbarheter i telekom-och datorsystem-de första etiska hackarna.
på 1980-och 1990-talet, när persondatorer blev utbredda, blev hacking ett globalt fenomen. Gradvis framkom skillnaden mellan” black hat ”och” white hat ” hackare. 1995 IBMs John Patrick myntade termen” etisk hacking”, och under de följande åren framkom etisk hacking som ett legitimt yrke.
Certified ethical hacker (CRH) certifiering
certifiering är avgörande för det etiska hackeryrket, eftersom det finns en fin linje mellan att hacka ett system lagligt—för att förbättra cybersäkerheten och hacka det olagligt. Organisationer som använder etiska hackare måste vara säkra på att de är tekniskt skickliga och använda sina färdigheter för att förbättra säkerheten och inte införa risk eller orsaka skador.
Electronic Commerce Council (EC-Council), en ideell organisation baserad i New Mexico, definierade en standardcertifiering för field-Certified Ethical Hacker (CEH). CEH-certifiering eller etisk hacking-certifiering gör det möjligt för informationssäkerhetspersonal att bli legitima, erkända etiska hackare.
CEH-certifieringen är mycket krävande – den täcker ett brett spektrum av säkerhetskoncept, verktyg och attackvektorer, som eleverna måste förstå på djupet. Det är ackrediterat av US Department of Defense (vilket gjorde CEH-certifiering obligatorisk för tjänsteleverantörer under US Cyber Defenders Program), National Security Agency (NSA) och andra säkerhetsorganisationer.
certifieringsprocessen
kandidater måste klara CEH-examen för att bli certifierade hackare. För att hjälpa till att förbereda provet:
- EC-rådet erbjuder en CEH utbildningsprogram, med 20 utbildningsmoduler som omfattar 340 attack teknik och 2,200 vanligt förekommande hackerverktyg. Det finns tre ackrediterade utbildningscenter (ATC): EC-Council, Pearson Vue Testing Center och Affinity IT Security.
- EC-rådets webbplats erbjuder en CEH handbok och CEH examen plan med övningsfrågor.
- många organisationer, inklusive Infosec Institute, erbjuder CEH exam prep kurser.
- kandidater uppmuntras att ta övningstest, via EC-rådets online CEH-bedömning, eller InfoSec-institutets övningstesttjänst, SkillSet.
för att vara berättigad till tentamen måste kandidaterna antingen slutföra EC-rådets utbildningsprogram och visa erfarenhet i minst 3 av de 5 säkerhetsdomäner som omfattas av tentamen. Annars måste kandidater visa två års erfarenhet av informationssäkerhet, bland andra behörighetskriterier.
CEH-examen har 125 flervalsfrågor med en tidsgräns på 4 timmar. Tentamen administreras via en dator på ett EC-Council-ackrediterat utbildningscenter. Medlemmarna måste omcertifieras vart tredje år för att behålla CEH-status.
exempel på ett CEH-certifikat
se hur Imperva Web Application Firewall kan hjälpa dig med webbplatssäkerhet.
White hat hacking och webbapplikationssäkerhet
Webbapplikationssäkerhet är ett centralt fokus i cybersäkerhet idag. Webbapplikationer är ett attraktivt mål för angripare och är särskilt sårbara eftersom de har en komplex flerskiktsarkitektur, tenderar att lagra känsliga privata data och är lätta att komma åt utanför en organisation.
certifierade hackare, med sin omfattande förståelse av moderna mjukvarusystem, hotvektorer och attackteknik, kan vara en viktig säkerhetstillgång. De kan hjälpa organisationer att förstå säkerhetsställningen för sina webbapplikationer, svårighetsgraden av olika hot och var de ska investera för att effektivt förbättra sina försvar.penetrationstestning växer i betydelse som en proaktiv åtgärd som används mot cyberhot, särskilt för uppdragskritiska webbapplikationer. Ett penetrationstest är en simulerad cyberattack mot ett datorsystem, i syfte att avslöja sårbarheter och föreslå säkerhetsförbättringar. Penetrationstester kan utföras av informationssäkerhetspersonal, eller av testare eller IT-Personal inom en organisation, även om de inte har en CEH-certifiering.
att utföra penetrationstester med en certifierad etisk hacker har dock viktiga fördelar. En CEH kan ta en bredare bild av en organisations system och de hot den står inför, utforma mer omfattande tester och utnyttja CEH-utbildning för att ge mer detaljerad rapportering av upptäckta sårbarheter och säkerhetsimplikationer.