Siirry pääsisältöön

Mitä eettinen hakkerointi on?

Kaksi eettistä hakkeria suorittaa tietoturva-arvioinnin.

Hakkerointi tarkoittaa, että haitalliset toimijat suorittavat erilaisia kyberhyökkäyksiä varastaakseen arkaluonteisia tietoja, yleensä taloudellisen hyödyn vuoksi. Nämä hyökkäykset voivat olla uskomattoman vahingollisia yksilöille ja vielä enemmän organisaatioille.

Tällaisten hyökkäysten torjumiseksi monet organisaatiot kääntyvät valtuutettujen eettisten hakkerien puoleen testatakseen järjestelmiään ja auttaakseen heitä vahvistamaan järjestelmiään haitallisia hakkereita vastaan. Mutta mitä eettinen hakkerointi on ja miten se toimii?

Mikä on eettinen hakkeri?

Eettinen hakkeri – joka tunnetaan myös nimellä white hat – on henkilö, joka yrittää asianomaisen henkilön tai organisaation luvalla murtautua tietokonejärjestelmään, verkkoon tai sovellukseen tai yllyttää tietoturvaloukkaukseen. Eettisen hakkeroinnin tarkoitus on jäljitellä haitallisen hyökkäyksen strategioita tietoturva-aukkojen tunnistamiseksi. Tavoitteena on korjata ne ennen kuin verkkorikolliset voivat hyödyntää niitä. Sellaisenaan useimmat eettiset hakkerointimääritelmät keskittyvät näiden tietoturva-arviointien ennakoivaan osa-alueeseen.

Joitakin eettisen hakkeroinnin ja kyberturvallisuuden tehtäviä ovat:

  • Käyttöjärjestelmän ja verkon haavoittuvuuksien tunnistaminen
  • Läpäisytestauksen käyttö hyökkäysvektorien tunnistamiseen
  • Simuloi kyberhyökkäyksiä ja todista, miten ne voidaan suorittaa
  • Raportointi kaikista haavoittuvuuksista ja tietomurroista verkon tai järjestelmän omistajalle
  • Ehdotusten tekeminen tietoturvan parantamiseksi ja järjestelmän haavoittuvuuksien poistamiseksi
  • Korkean luottamuksellisuuden tason säilyttäminen

Suorittaakseen työnsä – ja pysyäkseen lain oikealla puolella – sertifioitujen eettisten hakkerien odotetaan noudattavan hyvin tarkkoja ohjeita. Tärkein näistä on saada hyväksyntä tietoturva-arviointilleen järjestelmän omistajalta.

Eettiset hakkerit vs. haitalliset hakkerit

Sertifioitujen eettisten hakkerien ja haitallisten – eli mustahattuisten – hakkerien välillä on hieno raja. Yksinkertaisesti sanottuna ero on siinä, että ensimmäisellä on lupa suorittaa hyökkäyksiä osana tietoturvaarviointia ja pyrkii parantamaan järjestelmän omistajan kyberturvallisuutta, kun taas jälkimmäinen suorittaa haitallisia hyökkäyksiä, usein taloudellisen hyödyn vuoksi. Tässä on tarkempi katsaus eettisen ja haitallisen hakkeroinnin välillä:

  • Eettinen hakkeri testaa järjestelmän haavoittuvuuksia ja heikkouksia, mutta ei varasta tietoja tai suorita haitallisia toimia.
  • Eettinen hakkerointi sisältää tiukat eettiset säännöt, jotka eivät koske black hat -hakkereita.
  • Raportointi on keskeinen osa eettistä hakkerointia, kuten myös tietoturvavirheiden korjaus.
  • Eettinen hakkerointi tarkoittaa kyberhyökkäysten simulointia sen osoittamiseksi, miten ne voidaan suorittaa.
  • Eettinen hakkerointi on laillista, kun taas haitallinen hakkerointi ei ole.
  • Valkohatttujen hakkereita ei motivoi haitallinen tarkoitus, mutta mustahattuhakkereita kyllä.

On kuitenkin tärkeää huomata, että sertifioitu eettinen hakkeri käyttää arvioinnissaan monia samoja tekniikoita kuin black hat -hakkeri. Tämä johtuu siitä, että heidän on kyettävä replikoimaan haitalliset toiminnot ja hyökkäykset löytääkseen mahdollisimman monta tietoturvavirhettä ja selvittääkseen, miten ne voidaan ratkaista.

Miten eettinen hakkerointi toimii?

Useimmissa tapauksissa eettisen hakkerin suorittama arviointi on monimutkainen mutta kattava viisivaiheinen prosessi. Kunkin vaiheen huolellisesti käymällä arvioija voi paljastaa mahdollisimman monta haavoittuvuutta ja antaa perusteellisempia suosituksia korjaavista toimenpiteistä.

Tässä ovat eri vaiheet eettisen hakkeroinnin arvioinnissa:

  1. Suunnittelu ja tiedustelu: Alkuvaiheessa eettinen hakkeri kerää tietoja järjestelmästä, hahmottaa arvioinnin laajuuden ja asettaa tavoitteet. Ne voivat kerätä tietoja, kuten salasanoja, työntekijätietoja, IP-osoitteita ja palveluita.
  2. Tarkistus: Arvioinnin alussa voidaan käyttää useita automaattisia työkaluja, kuten numeronvalitsimia, pyyhkäisylaitteita ja porttien tarkistuksia, joilla voidaan aloittaa objektiivisia testejä, jotka voivat paljastaa järjestelmän heikkouksia ja antaa hyökkääjille heidän tarvitsemiaan tietoja.
  3. Käyttöoikeuden saaminen: Arvioinnin seuraavaan vaiheeseen siirtyessään eettinen hakkeri alkaa ymmärtää järjestelmän käyttöoikeusvektoreita ja kartoittaa mahdollisia hyökkäyksiä. Tämä on pohjimmiltaan hakkerointivaihe, jossa hakkeri hyödyntää järjestelmää erilaisilla hyökkäyksillä, kuten tietojenkalasteluviesteillä ja haittaohjelmilla .
  4. Käyttöoikeuden ylläpitäminen: Arvioija testaa pääsyvektorit nähdäkseen, kuinka pitkälle hän voi työntää ne ja voidaanko ne ylläpitää hyökkäyksiä varalta. Täällä he voivat käynnistää DDoS-hyökkäyksiä , varastaa tietokantoja tai muutoin edelleen hyödyntää järjestelmän käyttöoikeuksiaan.
  5. Todisteiden poistaminen: Arvioinnin viimeisessä vaiheessa sertifioitu eettinen hakkeri poistaa hyökkäysten jäljet, palauttaa järjestelmän alkuperäiseen tilaan ja – mikä tärkeintä – varmistaa, että kukaan todellinen hyökkääjä ei voi hyödyntää paljastettuja haavoittuvuuksia. Tämä voi sisältää välimuistin ja historian poistamisen sekä HTTP-komentotulkkien kumoamisen.

Arvioinnin jälkeen eettinen hakkeri toimittaa raportin hänet palkanneelle henkilölle tai organisaatiolle. Olipa kyseessä kirjallinen tai suullinen raportti, se olisi yleiskatsaus tehdystä työstä ja käytetyistä työkaluista, löydetyistä haavoittuvuuksista, mahdollisista paljastuneiden heikkouksien seurauksista sekä suosituksia näiden haavoittuvuuksien korjaamiseksi ja järjestelmän tietoturvan vahvistamiseksi.

Eettisen hakkeroinnin hyvät ja huonot puolet

Suurimmaksi osaksi eettistä hakkerointia ja sen kyberturvallisuusvaikutuksia suhtaudutaan myönteisesti. Loppujen lopuksi tämä yritys voi tarjota runsaasti etuja arvioitavien verkkojen ja järjestelmien omistajille ja ylläpitäjille. Esimerkiksi sertifioidun eettisen hakkerin tietoturvaarviointi voi:

  • Paljasta haavoittuvuuksia, jotka voidaan sitten korjata.
  • Auta kehittämään suojattu verkko, joka on vähemmän alttiina tietomurroille.
  • Tarjoa varmuutta, joka lisää luottamusta organisaation järjestelmiin ja verkostoihin.
  • Auta torjumaan kyberterrorismia ja lisäämään kansallista turvallisuutta.
  • Varmistaa, että organisaatio noudattaa tieto- ja kyberturvallisuusmääräyksiä.
  • Ohjaa tulevaa päätöksentekoa ja kehitystä.

Eettisessä hakkeroinnissa on kuitenkin joitain haittoja ja rajoituksia – eettinen hakkeri voi tehdä arviollaan vain niin paljon, koska vaikka hän olisi kuinka perusteellinen, huono toimija voi aina löytää toisenlaisen tavan suorittaa hyökkäys. Muista seuraavat asiat:

  1. Eettisten hakkereiden toiminta-ala on rajallinen – he eivät voi ylittää tiettyjä skenaarioita arvioinnissaan.
  2. Tietyt resurssirajoitukset voivat rajoittaa sitä, kuinka pitkälle eettisen hakkerin arvioinnissa voi mennä. Näitä voivat olla aika, budjetti tai jopa laskentateho, menetelmät ja työkalut.
  3. Arvioinnit voivat olla rajoitettuja, jos hakkereilla ei ole tarvittavaa tietoa ja asiantuntemusta.
  4. Arvioinnit voivat aiheuttaa tietojen vioittumista tai järjestelmän toimintahäiriöitä.
  5. Eettisen hakkerin palkkaaminen voi olla kallista.

Miten eettiset hakkerit toimivat?

Laillisuus on avainero haitallisen hyökkääjän ja eettisen hakkerin välillä. Tämän vuoksi valkohattun hakkerin on aina oltava tietoisia vastuistaan ja noudatettava epävirallisia eettisiä sääntöjä. Jotta he pysyvät eettisen hakkeroinnin rajoissa, on tärkeää, että nämä tietoturva-asiantuntijat:

  • Pysy lain rajoissa hankkimalla asianmukaiset hyväksynnät ennen työn aloittamista.
  • Luo ja sovi tietoturva-arviointia varten määritetty työn laajuus, josta sovitaan yhdessä työskentelevän henkilön tai organisaation kanssa
  • Raportoi kaikki arvioinnin aikana havaitut haavoittuvuudet ja anna neuvoja niiden korjaamiseksi tai lieventämiseksi.
  • Käsittele kaikkia tietoja, tietoja ja löytöjä yksityisesti ja arkaluonteisesti ja allekirjoita salassapitosopimukset tarvittaessa.
  • Hävitä kaikki todisteet heidän eettisestä hakkeroinnistaan – potentiaaliset black hat -hakkerit voivat hyödyntää niitä hyökkäysvektorina.

Mitä ongelmia eettinen hakkeri tunnistaa?

Sertifioidulla eettisellä hakkereilla on yksi hyvin erityinen tehtävä: testata ja tunnistaa haavoittuvuuksia laajassa valikoimassa sovelluksia, verkkoja, järjestelmiä ja laitteita. Tavoitteena on pohjimmiltaan suorittaa tiedustelutehtävä selvittääkseen, mitä tietoturvapuutteita on olemassa, ja osoittaa, kuinka määrätietoinen hyökkääjä voi hyödyntää niitä. Valkohattu-hakkerit suorittaessaan arviointejaan jäljittelevät haitallisia toimijoita käyttämällä automaattisia testaustyökaluja ja manuaalisia tekniikoita. Siellä on yleensä tarkistuslista tietoturvaongelmista, joita eettiset hakkerit etsivät, kuten:

  1. Injektiohyökkäykset
  2. Virheelliset määritykset
  3. Tietojen altistuminen
  4. Haavoittuvat komponentit, joita voidaan hyödyntää tukiasemina
  5. Todennus on rikki tai rikki
  6. Suojausasetuksissa tapahtui odottamattomia muutoksia

Kuinka tulla sertifioiduksi eettiseksi hakkeriksi

Saadakseen tietoja ja kokemusta, joita he tarvitsevat tehtäviensä asianmukaiseen suorittamiseen, monet mahdolliset hakkerit päättävät suorittaa eettisen hakkerointikoulutuksen. Tämä on laaja-alainen hanke, joka sisältää erilaisia atk-taitoja yhden tavoitteen saavuttamiseksi: eettisen hakkeroinnin oppiminen. Perustasolla eettiseen hakkerointikoulutukseen tulisi kuulua:

  • Hanki asiantuntemusta eri komentosarjakielistä, kuten JavaScriptistä, HTML:stä ja Pythonista.
  • Eri käyttöjärjestelmien vivahteisiin tutustuminen, mukaan lukien Windows, MacOS ja Linux.
  • Kehittää kattavaa tietämystä verkkomuodoista, mukaan lukien LAN-, WAN- ja WLAN-verkot, sekä ympäryshakkerointitekniikat
  • Perustiedon luominen tiedon ja kyberturvallisuuden periaatteista.
  • Laajan palvelimien ja hakukoneiden tuntemuksen hankkiminen.
  • Tietokantojen ja tietokannan hallintajärjestelmien, kuten SQL:n, perusteellisen tuntemuksen kehittäminen.
  • Opi käyttämään erilaisia suosittuja hakkerointityökaluja.
  • Tiedustelu- ja hyökkäystekniikoiden ymmärtäminen
  • Erilaisten salausmenetelmien oppiminen
  • Tutustutaan pilvipalvelun toimintoihin.

Hakkereiden tarvitseman asiantuntemuksen kehittämiseksi on saatavilla useita eettisiä hakkerointikursseja, kursseja ja sertifikaatteja. Tästä syystä tästä aiheesta kiinnostuneiden voi olla hyödyllistä tutustua joihinkin Kaspersky Expert Training Portalin tarjoamiin kursseihin

Niille, jotka oppivat eettistä hakkerointia muodollisilla kursseilla, säännöllinen uusintasertifiointi ja jatkuva koulutus ovat välttämättömiä pysyäkseen ajan tasalla alan uusimmasta kehityksestä. Lisäksi useimpien eettisten hakkerien – jos he haluavat työskennellä ammattimaisesti – edellytetään olevan tietojenkäsittelytieteen tai tietotekniikan kandidaatin tutkinto.

Eettisen hakkeroinnin eri tyypit

Eettisen hakkerin tehtävänä on testata erilaisia järjestelmiä, prosesseja, verkkosivustoja ja laitteita havaitakseen niiden heikkoudet ja antaakseen omistajille ja kehittäjille mahdollisuuden korjata ne parantaakseen niiden suojausta. Koska sertifioitu eettinen hakkeri voi toimia eri tavoilla, tästä seuraa, että eettistä hakkeria ja kyberturvallisuutta voidaan testata useilla eri tavoilla. Tässä on joitain tärkeimpiä muotoja:

  • Verkkosovellusten hakkerointi: White hat -hakkeri keskittyy paljastamaan verkkosivustojen ja verkkopohjaisten sovellusten heikkouksia hyödyntämällä HTTP-ohjelmistoja selaimissa tai häiritsemällä URI:tä.
  • Järjestelmän hakkerointi: Hakkerointi järjestelmään ja laitteiden käyttö verkon kautta/
  • Verkkopalvelimien hakkerointi: Tietojen varastaminen verkkosovelluspalvelimien kautta saatavilla olevien reaaliaikaisten tietojen avulla, kuten manipulointia, liimaamista ja haistamista.
  • Langattoman verkon hakkerointi: Järjestelmän ja laitteiden käyttöoikeuden saaminen tunnistamalla ja tunkeutumalla paikallisiin langattomiin verkkoihin.
  • Sosiaalinen manipulointi: Mahdollisten kohteiden manipulointi arkaluonteisten tietojen jakamiseksi.

5 vinkkiä hakkeroinnin estämiseen

Eettisen hakkerin parhaista aikeista huolimatta hyökkäyksiä voi tapahtua. Tässä on viisi vinkkiä pysyäksesi turvassa :

  1. Käytä aina virtuaalista yksityistä verkkoa (VPN)
  2. Luo vahvoja, monimutkaisia salasanoja ja tallenna ne salasanojen hallintaan , jotta niitä on helppo käyttää
  3. Käytä virustorjunta- ja sähköpostintarkistusohjelmia
  4. Suhtaudu ei-toivottuihin sähköpostiviesteihin epäluuloisesti – vältä tuntemattomien linkkien tai ladattujen tuntemattomien liitteiden napsauttamista
  5. Käytä monitekijäistä tai biometristä todennusta mahdollisuuksien mukaan

Eettisen hakkeroinnin tarve

Eettinen hakkeri voi olla erittäin hyödyllinen organisaatioille, jotka haluavat olla varmoja siitä, että heidän verkkonsa ja järjestelmänsä ovat mahdollisimman suojattuja. Tietoturvaasiantuntijoiden työ voi tunnistaa näiden järjestelmien heikkoudet ja yrittää korjata niitä tehdäkseen niistä vähemmän haavoittuvia haitallisille toimijoille. Tästä syystä organisaatioiden tulisi tarkastella eettistä hakkerointia ja kyberturvallisuutta kahtena osana suurempaa kokonaisuutta.

Usein kysytyt kysymykset

Mitä eettinen hakkerointi on?

Tämä kyberturvallisuuden erityisnäkökohta tarkoittaa, että eettinen hakkeri saa luvan – yleensä organisaatiolta – yrittää murtautua järjestelmiinsä tai käynnistää tiettyjä kyberhyökkäyksiä. Eettisen hakkeroinnin tavoitteena on tunnistaa mahdollisimman monta järjestelmän heikkoutta, jotta ne voidaan korjata ja parantaa järjestelmän tietoturvaa niin, että haitallisilla toimijoilla on vähemmän mahdollisuuksia käynnistää onnistuneita kyberhyökkäyksiä.

Mitä tyyppejä eettinen hakkerointi on?

Vaikka eettisen hakkerin määritelmä on selvä, eettinen hakkeri voi käyttää erilaisia tekniikoita tietoturvaarviointinsa suorittamiseen ja järjestelmän haavoittuvuuksien tunnistamiseen. Eettistä hakkerointia on viisi päätyyppiä: verkkosovellusten hakkerointi, järjestelmähakkerointi, verkkopalvelinhakkerointi, langattoman verkon hakkerointi ja manipulointi. Kukin näistä edellyttää kohdistamista järjestelmän eri osiin, jotta voidaan paljastaa mahdollisimman monta mahdollista hyökkäysvektoria ja haavoittuvuutta.


Kaspersky sai yhdeksän AV-TEST -palkintoa koti- ja yritysluokassa parhaasta edistyksestä suojauksesta, parhaasta suorituskyvystä, käytettävyydestä ja Mac OS -tietoturvasta.

Aiheeseen liittyviä artikkeleita ja linkkejä:


Mitä eettinen hakkerointi on?

Eettiset hakkerit voivat olla hyödyllisiä organisaatioille, jotka yrittävät parantaa kyberturvallisuuttaan. Tutustu eettiseen hakkerointiin ja sen toimintaan.
Kaspersky logo

Aiheeseen liittyviä artikkeleita