Согласно недавно опубликованному отчету Accenture, общая стоимость хакерских атак оценивается в 11,7 млн долларов в год на одну организацию. Из-за постоянной угрозы, исходящей от злоумышленников, термин «взлом» уже давно имеет негативный оттенок, связанный с преступным характером их действий.
Но на самом деле взлом может осуществляться в самых разных контекстах с самыми разными намерениями.
Этичный взлом
Тестирование на проникновение представляет собой санкционированную попытку взломать технологию в заранее определенном объеме. Этот тип взлома пытается определить возможности, которые хакер может использовать в злонамеренных целях. Этичный хакинг — это услуга, предлагаемая компаниям, она предоставляет технические решения для исправления уязвимостей кибербезопасности, которые могут быть использованы злоумышленниками, при этом определяя приоритеты этих недостатков безопасности в зависимости от вероятности их использования, а также уровня их серьезности.
Хакерский взлом
Этот тип взлома пытается использовать технические уязвимости в ваших технологиях со злыми намерениями, такими как шифрование ваших файлов с помощью программного обеспечения «вымогателей» для требования выкупа, кража конфиденциальных данных для продажи или просто нарушение коммерческих операций. Другой тип криминального хакерства, широко известный как «хактивизм», в последнее время значительно набрал обороты. «Хактивизм» — это целенаправленная атака политического характера, которая часто направлена на предотвращение доступа к сервису, веб-сайту, приложению (…) с целью отправки политического сообщения или публичного раскрытия конфиденциальной информации.
Серый взлом
Серый взлом — менее известный тип, который объединяет как пентест, так и криминальный взлом. Хакер пытается выявить и использовать уязвимости в технологии, чтобы увидеть, на что он способен, потренироваться. Этот тип взлома, хотя и преступный, не совершается ни с какой злонамеренной целью, кроме удовлетворения любопытства хакера.
Важность пентеста
Ни один компьютер, программное обеспечение, сеть, устройство, инфраструктура или приложение не могут быть разработаны с надежной встроенной защитой от хакеров. Причина в том, что новые технологии разрабатываются быстрее, чем можно выявить и обезопасить уязвимости, и хакеры постоянно развиваются, чтобы обойти эти новые меры безопасности.
Пентест остается лучшей защитой от криминального взлома, поскольку он систематически выявляет уязвимости, которые потенциально могут использовать злоумышленники, и предоставляет технические решения для предотвращения таких атак.
Ни один алгоритм или сканер не может проверить компьютерную безопасность так тщательно и строго, как этичный хакер, поэтому они так важны для кибербезопасности современных организаций.
Инструменты, известные и используемые этичными хакерами, такие же, как и у хакеров-преступников, а это означает, что они раскрывают любые возможности, которые хакер может использовать для атаки на ваши технологии, что делает их первостепенными для защиты вашей организации от преступников.
Типы пентеста
Еще одним важным фактором для любого бизнеса и ИТ-персонала является диапазон сетей, систем и приложений, которые могут стать целью хакеров-преступников для использования в злонамеренных целях. Пентест может выполняться в различных технологических контекстах для выявления уязвимостей, таких как:
Хакерская сетевая этика
Ищет уязвимости в сетевых компонентах, конфигурациях и устройствах, которые хакер может обнаружить и использовать. Эту оценку безопасности можно выполнить извне, ориентируясь на сети, которые подключаются к общедоступному Интернету (например, на сеть, используемую вашим общедоступным веб-сайтом), чтобы убедиться, что хакер, например, не может получить доступ к административным функциям. Это может быть выполнено во внутренних сетях (например, в беспроводной сети, к которой подключены ваши рабочие станции), чтобы убедиться, что ваши конфиденциальные данные не могут быть доступны злоумышленникам или деловым партнерам, подключающимся к вашей внутренней сети.
Взлом облачной инфраструктуры
Направлен на проверку безопасности конфигураций облачной инфраструктуры, а также приложений, размещенных в облаке. Оптимально ли настроены их элементы управления безопасностью (например, привилегии пользователя) или пользователь может обойти свои собственные привилегии, чтобы стать администратором? Может ли пользователь получить доступ к предположительно защищенной базе данных без соответствующих привилегий?
Пентест веб-приложений
Этот тип взлома используется для оценки безопасности веб-приложений, мобильных приложений и веб-сайтов. Этот тип оценки безопасности немного сложнее, так как он также пытается выявить логические недостатки в том, как приложение обрабатывает данные и выполняет заданное действие. Этот тип этического взлома призван ответить на следующие и другие вопросы: может ли злоумышленник манипулировать функциональностью приложения? Можно ли обойти функцию, используемую на веб-сайте или в приложении? Как обрабатываются конфиденциальные платежные данные после отправки? Можно ли обойти платежную систему?
SCADA/ICS и промышленный взлом
Направлен на проверку безопасности промышленных сетей и подключенного оборудования в рамках автоматизированной производственной линии. Этот тип взлома осуществляется внутри компании, поскольку такое оборудование и сети обычно недоступны из общедоступного Интернета. Хакер пытается подтвердить, что промышленные сети были адекватно сегментированы, чтобы сдерживать любую возможную кибератаку, которая в противном случае могла бы заразить весь завод и нарушить работу целых производственных линий. Он также пытается подтвердить, что административные функции не могут быть захвачены внутренними злоумышленниками, чтобы нанести ущерб автоматизированной цепочке.
В заключение
Хотя термин «взлом» часто используется в негативном контексте, существуют различные типы взлома, некоторые из которых могут иметь решающее значение для выявления и устранения наиболее значительных рисков для вашего бизнеса до того, как злоумышленники получат прибыль.