كيفية استئجار هاكر - Cover

كيف توظف مخترق؟ هذا صحيح؟

الصورة الرمزية جواو بيدرو بوافينتورا
مع نمو التحول الرقمي ، تسعى الشركات إلى فهم كيفية توظيف متسلل لاستغلال نقاط الضعف وزيادة الأمن الرقمي.

على الرغم من كونها مرتبطة بشكل شائع بالممارسات غير المشروعة والأفراد ذوي الطبيعة المشكوك فيها ، فإن الكلمة القراصنة، يشير في الواقع إلى ثقافة فرعية متعلقة بالتكنولوجيا والحوسبة. مع ظهور مجتمع مترابط بشكل متزايد ، نمت أهمية وتأثير المتسللين في سوق العمل إلى درجة أن تصبح فئة مهنية خاصة بها.

وبالتالي ، تسعى الشركات في جميع أنحاء العالم إلى معرفة كيفية توظيف متسلل لمحاولة فهم المعاصرة الرقمية والتكيف مع المشكلات التي تنطوي على الأمان الافتراضي لكل من أصولها وموظفيها.

يزداد الطلب على المتسللين والأمن السيبراني بنسبة 83٪ في عام 2022

في البرازيل ، على وجه التحديد ، بدأت خدمات القرصنة تؤخذ على محمل الجد في السنوات الأخيرة. البيانات الثانية من براسكوم، رابطة شركات تكنولوجيا المعلومات والاتصالات ، البرازيل لديها أ عجز أربعة وعشرين ألف متخصص تقني تم تدريبهم على العمل مع الأمن السيبراني - أي إذا كان هناك عجز ، فهناك طلب لا يمكن تلبيته. في كل عام ، تدرب البرازيل حوالي ستة وأربعين ألف محترف في مجال تكنولوجيا المعلومات ، لكن هذه الأرقام لا تفي باحتياجات السوق ، حيث يجب أن تكون نقطة التعادل حوالي سبعين ألف محترف.

ويلاحظ أن هذا الطلب لا يزال بعيد المنال ويعتقد أنه سيزداد. وفقًا لتقرير PwC Digital Trusts Insights ، فإن الاتجاه هو ذلك 83٪ من الشركات في البرازيل تضطر في النهاية إلى زيادة الاستثمار في الأمن السيبراني طوال عام 2022. وهناك اتجاه آخر يتمثل في أن الإنفاق على الأمن السيبراني سينمو أيضًا بنحو 69٪ ، وهي نسبة أعلى من القفزة عن العام السابق ، حيث بلغت الزيادة في الاستثمار من قبل الشركات البرازيلية 55٪.

لا يزال هذا الاتجاه أحد الآثار الممتدة لوباء COVID-19. مع النمو المتسارع للأعمال التي تدار رقميًا ، كان هناك أيضًا زيادة نشاط القرصنة بنسبة 330٪ في ضوء التبني الجماعي وزارة الداخلية التي لم تكن شائعة من قبل. في السابق ، كانت أجهزة الكمبيوتر الشخصية وحاسوب العمل آلات منفصلة ، ولكن هناك تقارب لهذه الوظائف مع جهاز واحد ، مما يزيد من تدفق المعلومات ويصبح منجم ذهب للمتسللين ذوي الطبيعة السيئة.

صورة توضيحية عن الأمن السيبراني.
الاتجاه السائد هو أن زيادة بنسبة 330٪ في عمليات اقتحام القراصنة خلال جائحة COVID-19 ستؤدي إلى نمو بنسبة 69٪ في الإنفاق على الأمن السيبراني في البرازيل. (الصورة: فليكر)

ومع ذلك ، لا ينطبق هذا الوصف على كل متسلل ، حيث يوجد أيضًا محترفون يتصرفون بدقة لمنع مجرمي الإنترنت من اتخاذ إجراءات ، وكما لوحظ بالفعل ، هذا سوق به نقص في المهنيين. بحسب Intera، شركة توظيف رقمية ، كان هناك نمو بنسبة 265٪ في الإيرادات المتعلقة بعمل المتسللين المحترفين ، مع زيادة بنسبة 125٪ في قاعدة عملائها ، خاصة فيما يتعلق بعلامات البيع بالتجزئة الكبرى التي يمكنها فهم أهمية هذا النوع من الخدمات .

مع ذلك ، وبالنظر إلى الفرص في مواجهة الطلب المتزايد على الأمن السيبراني ، كان هناك ظهور "سوق قراصنة" من الاستشاريين والمهنيين الذين تحولوا لسد هذه الفجوة. وبالمثل ، هناك بعض شركات التوظيف والموارد البشرية المتخصصة في هذا المجال ، مما يسهل عمل رواد الأعمال المهتمين بأمن أنظمة شركاتهم.

من الممكن أيضًا اختيار هؤلاء المتسللين بشكل مباشر ، لكن توظيف مثل هؤلاء الوسطاء يسرع العملية. ال يتفاعل، على سبيل المثال ، متخصص في جذب المواهب إلى حد ضمان تأكيد 90٪ وتقليل وقت البحث عن مخترق ماهر بنسبة 80٪. شركة برازيلية أخرى متخصصة في الأمن السيبراني هي سافتك، والتي تتخصص أيضًا في المجال وتقدم خدمات تتراوح من مراقبة الشبكة إلى القانون الرقمي.

وبالتالي ، من المهم أن نفهم أن المتسلل لا يتوافق دائمًا مع فرد يتصرف على الإنترنت لارتكاب جرائم ضد المستخدمين المطمئنين. في الواقع ، إنها مجرد فئة ضمن هذا التصنيف لها علاقة بنوع من نمط الحياة وقواعد السلوك التي نشأت في الثقافة المضادة في الستينيات والتي ولدت نتائج يتم حصادها حتى اليوم في السوق المهنية. 

أعضاء نادي نموذج التكنولوجيا للسكك الحديدية التابع لمعهد ماساتشوستس للتكنولوجيا ، في عام 2005 (الصورة: ميت / الكشف)
أعضاء نادي نموذج التكنولوجيا للسكك الحديدية التابع لمعهد ماساتشوستس للتكنولوجيا ، في عام 2005 (الصورة: MIT / الإفصاح)

ما هو الهاكر؟

فكرة ما هو المخترق وما يمكن تسميته "ثقافة القراصنة"يعود تاريخه إلى الستينيات ، وقد نشأ من مجموعة من عشاق الحوسبة في معهد ماساتشوستس للتكنولوجيا (معهد ماساتشوستس للتكنولوجيا) دعا نادي السكك الحديدية النموذجي التقني. بعد أن استضافت أسماء مشهورة في مجال التكنولوجيا ، مثل ستيف راسل (المسؤول عن إنشاء حرب الفضاءأو أول لعبة فيديو تم توزيعها على نطاق واسع) ، كان TMRC نوعًا من المأوى لمجموعة من المتحمسين للتكنولوجيا حيث يمكنهم تطوير مهاراتهم.

كان في هذا النادي مصطلح "الإختراق"نشأت من أجل تحديد نشاط تعديل أجهزة الكمبيوتر والأنظمة من أجل تحسين وظائفها. أكثر من ذلك ، فإن القرصنة لقد أصبح نوعًا من نمط الحياة ، وأيديولوجية يجب اتباعها ، مع ميثاقها الأخلاقي. وفقًا لستيفن ليفي في قراصنة: أبطال ثورة الحوسبةل (1994) ، يمكن لأجهزة الكمبيوتر تغيير حياتنا للأفضل ، وبالتالي ، يجب أن تكون متاحة بحرية وغير محدودة ، تمامًا مثل المعلومات.

يعتقد المتسللون أنه يمكن تعلم الدروس الأساسية حول نظام كيفية عمل العالم من خلال تفكيك المكونات ، ورؤية كيفية عملها ، واستخدام تلك المعرفة لإنشاء أشياء جديدة وأكثر إثارة للاهتمام.

ليفي ، ستيفن. قراصنة: أبطال ثورة الكمبيوتر. نيويورك: ديل للنشر ، 1994 ، الصفحات 32-33 ، ترجمة مجانية.
عرض Spacewar في نادي السكك الحديدية النموذجي التكنولوجي (الصورة: متحف تاريخ الكمبيوتر)
معرض Spacewar في نادي Tech Model Railroad (الصورة: متحف تاريخ الكمبيوتر)

بالنسبة لهم ، الحوسبة هي انعكاس للعالم (والعكس صحيح) ، والهدف الرئيسي للمتسلل هو التحسين المستمر لأي نظام ، والبحث دائمًا عن العيوب ومحاولة حلها. يبدو الأمر كما لو كانت غريزة بدائية محاولة تصحيح الأخطاء والبحث عن أنظمة مثالية أكثر من أي وقت مضى. بالنسبة للقراصنة ، هذا النوع من الممارسات يمكن مقارنته بالإنتاج الفني ، حيث يكون لكل فرد منطق برمجي خاص به ، وهو نوع من التوقيع.

جانب آخر مهم لثقافة الهاكرز هو أنه بهدف تحسين الأنظمة ، يهدف المتسللون أيضًا إلى تحسين أنفسهم وإثبات جودتهم لأقرانهم ، وإظهار خبراتهم ومهاراتهم الفريدة وإثبات أنهم أفضل المتسللين. إن تقدير المتسلل داخل المجتمع لا يبالي بنوعه وعمره طالما أنهما جيدان. MafiaBoy، أحد أشهر المتسللين في العالم والمعروف بإزالة مواقع الويب الخاصة بالعلامات التجارية الكبرى مثل Yahoo و CNN في عمر 15 عامًا فقط وقت حدوث هذا العمل الفذ ، يشرح الموقف الذي ينطبق على مثل هذه الخاصية المميزة لثقافة القرصنة وما حدث له:

دخلت حرفيًا في إحدى الدردشات وقلت ، "سأريكم أنني أستطيع القيام بذلك. اذكر لي من تعتبره أقوى الشبكات في العالم وسأقوم بإزالتها ". تم إرسال العديد من الاقتراحات ، كان أحدها شبكة CNN. فقلت ، "حسنًا ، سي إن إن؟ احصل على CNN في 30 ثانية "، ثم تعطل CNN ، بما في ذلك 1.500 موقع آخر تمت استضافتها على خوادم الشركة. كان الدافع هو إخافة جميع المتسللين الآخرين على IRC لتقديمهم بطريقة ما.

MafiaBoy ، في مقابلة حصرية مع Showmetech
Mafiaboy ، الاسم المستعار للشبكة لمايكل كالس ، هو متسلل سيئ السمعة معروف بإزالته بوابات الإنترنت المهمة عندما كان عمره خمسة عشر عامًا فقط ، في عام 2000 (الصورة: cnn / الإفصاح)
MafiaBoy ، الاسم المستعار لشبكة مايكل كالسي ، هو متسلل سيئ السمعة معروف بإزالته بوابات الإنترنت المهمة عندما كان عمره خمسة عشر عامًا فقط ، في عام 2000 (الصورة: CNN / الإفصاح)

وفقا ل مدونة أخلاقيات المتسللين ، يجب أن تكون جميع المعلومات مجانية. عادة ما تكون مرتبطة بمثل هذه "الوصية" ، وهناك أخرى تشجع على الكفر للسلطات و تعزيز اللامركزية، نظرًا لأن فكرة أن مثل هذه المعلومات تحتكرها باستمرار شخصيات تعتبر سلطات ، فإن أفضل طريقة للحفاظ على نظام يمكن من خلاله تشغيل المعلومات بحرية هي أنظمة مفتوحة بدقة خالية من السلطات المقيدة. إنه بالضبط في التفسير الغامض لهذا النموذج المثالي الذي تنشأ فيه الصراعات فيما يتعلق بطبيعة مجتمع الهاكرز.

كيف تجد مخترق موثوق به؟

لتوظيف مخترق، من الضروري ، في البداية ، أن تأخذ بعض رعاية. كما رأينا ، فإن مسألة الاعتماد مهمة ، ولكن من الضروري أيضًا مراعاة طبيعة من نريد تعيينه. بعد كل شيء ، لا يمكننا الوثوق بأمننا السيبراني لأي شخص فقط ، هل يمكننا ذلك؟

على الرغم من أنها فكرة شائعة الصورة النمطية أن "المتسللين يعيشون في شبكة الويب المظلمة" ، أو حتى أنهم لا يقبلون إلا المدفوعات بعملة البيتكوين لأنها عملات افتراضية يصعب تتبعها وما شابه ، فإن مثل هذه الأفكار ، عند مشاهدتها في الحياة الواقعية ، تمثل مشكلة كبيرة ويمكن أن تؤدي بشكل صحيح إلى تنبيه ، لأن المخترقين "الجيدين" لا يحتاجون إلى الاختباء وراء هذا النوع من الخداع. بعد كل شيء ، ما نريده ليس شيئًا غير قانوني.

ذلك لأن اتخاذ الاحتياطات ليس شيئًا خارج القانون. إذا كنت تعتقد أن شركتك غير حصين أو لديك بالفعل شك في أن هناك شيئًا خاطئًا بها ، والاشتباه في أن الأنظمة كانت بالفعل ضحية لها نشاط مشبوه - على حساب حوادث, بطء, الملفات تختفي, الملفات الاثرية دون مبرر - قد تكون فكرة جيدة أن تلاحق شخصًا يمكنه إنشاء ملف التشخيص.

وهكذا ، عندما يتعلق الأمر ب ممارسات قانونية تمامًا، ليس من الضروري الخوض في أعمق طبقات عالم الإنترنت السفلي. يمكن أن يؤدي البحث البسيط عن مواقع الخدمة على الشبكة إلى تسهيل هذه الممارسة كثيرًا. واحد منهم ، على سبيل المثال ، هو GetNinjas، بوابة هدفها إقامة اتصال بين مقدمي الخدمة وأولئك الذين يحتاجون إليها. على الموقع نفسه توجد فئة "خدمات تكنولوجيا المعلومات"، والتي قد تناسب البحث عن متخصص في الأمن السيبراني.

من الممكن أيضًا العثور على هؤلاء المهنيين مباشرة في مراكز التدريب. على سبيل المثال ، تمتلك البرازيل الامتداد أكاديمية هاكافلاغ، منصة متخصصة تتمثل مهمتها في تطوير متخصصي الحوسبة في مجال الأمن السيبراني. لديهم طريقة تسمى "فى الشركه"، مما يجعل خدمات الأجنحة متاحة للشركات التي تحتاج إليها. يوجد على موقع الويب الخاص بهم علامة تبويب جهة اتصال ، والتي توضح أنها مفتوحة لأي شخص لديه هذا النوع من الاحتياجات.

كيف توظف مخترق؟ صحيح؟ مع نمو التحول الرقمي ، تسعى الشركات إلى فهم كيفية توظيف متسلل لاستغلال نقاط الضعف وزيادة الأمن الرقمي.
حتى أن أكاديمية Hackaflag تروج #HFBR ، وهو حدث يروج لبطولة للمتسللين لاختبار مهاراتهم وحيث يمكن مقابلة المتخصصين الرئيسيين في البرازيل حول هذا الموضوع (الصورة: أكاديمية هاكافلاغ / يوتيوب)

علاوة على ذلك ، ذكرنا بالفعل شركتين تركزان على الأمن السيبراني في هذا التقرير نفسه ، مثل يتفاعل و سافتك. نظرًا لأنهم متخصصون ، يمكنهم اقتراح أفضل الإجراءات والخدمات وفقًا لاحتياجات الشركة بطريقة ما شخصية. لذلك فإن الاتصال مهم جدا. من الواضح أن التكاليف ، بدورها ، ستختلف وفقًا لخصوصية ونطاق الخدمة. يمكن أن تختلف عملية التوظيف أيضًا ، اعتمادًا على سياسة الوسيط أو المتسلل المعني.

وتجدر الإشارة إلى أن بعض الخدمات التي يبدو أنها تحتاج إلى متسللين متخصصين يمكن أحيانًا حلها بطريقة أكثر عملية. واحد يمكن للمتسلل التعرف على الهاتف الخلوي المستنسخ، ولكن يمكن اتخاذ إجراء من خلال الإبلاغ عن القلق مباشرة إلى مشغل الهاتف المحمول. في مثل هذه المناسبات ، سيوصي المخترق نفسه أيضًا بهذا النوع من الإجراءات ، بالإضافة إلى اقتراح تغيير كلمات المرور وتكوين تسجيل دخول من خطوتين وغير ذلك. ممارسات الأمان الشائعة على الإنترنت. بالطبع ، رأي مثل هذا الخبير مهم دائمًا ، إن أمكن ومتاح.

من الجدير بالذكر أن اختراق وسائل التواصل الاجتماعي، مثل Facebook أو Instagram أو LinkedIn ، أو الجمع غير المنتظم لمعلومات شخص ما ، هجمات ضد الأمن الرقمي فرد ، محميًا بموجب القانون العام لحماية البيانات وإطار الحقوق المدنية للإنترنت. لذلك ، فهي ممارسات غير قانونية. الأمر نفسه ينطبق على عمليات التطفل على مواقع الويب والخوادم عبر الإنترنت. لا نحتاج حتى إلى الخوض في التفاصيل حول المعلومات المصرفية ، أليس كذلك؟

ما هو الهاكر ل؟

يُصنف المتسللون عادةً على أنهم متخصصون في التقنيات والأنظمة ، ولهم دور في فهم مجتمعنا المترابط بشكل متزايد والمساعدة في بنائه وصيانته بطريقة آمنة ومحسّنة. يرى المتسللون العالم على أنه أنظمة وبالتالي يرون دائمًا مجالًا للتحسين.

بالنظر إلى أن المجتمع يهدف إلى الهجرة المستمرة إلى البيئات الرقمية ، فمن المهم أن يكون لدينا متخصصون في مثل هذه الأنظمة حتى يشعر الأشخاص العاديون ، دون اهتمام بهذا النوع من المعرفة ، بالأمان والحماية.

هذا هو المكان الذي يأتي منه مثل هذا الانقسام. يمتلك الهاكرز وظيفة اجتماعية مهمة وحالية بشكل متزايد في حياتنا اليومية ، حتى لو كنا لا نراهم يتصرفون في كثير من الأحيان بطريقة عملية وحتى ينتهي بهم الأمر في الأخبار بسبب ممارسات غير مشروعة وغير أخلاقية. ومع ذلك ، هناك من يهتم ويهتم بمجتمع مترابط ينعم بالسلام وخالٍ من التهديدات ، حتى المتسللين الخبيثين.

صورة توضيحية عن اقتحام الأنظمة.
ليس كل المتسللين أشرارًا ، فبعضهم يتصرف بدقة من أجل محاولة العثور على ثغرات في النظام وإصلاحها قبل أن يستغلها شخص لديه نية ضارة. (الصورة: iStock)

القبعة البيضاء / القبعة السوداء

إن الطريقة التي يفسر بها المجتمع مدونة أخلاقيات الهاكر متنوعة تمامًا ، مما يعني أن المتسللين أنفسهم ينتهي بهم الأمر إلى تصنيفهم إلى تعريفات مختلفة وفقًا لطريقة تصرفهم.

عُرف كيفن بولسن في الثمانينيات كمحاضر حنبعل للقراصنة حتى تم القبض عليه في عام 80 وأصبح صحفيًا عند إطلاق سراحه (الصورة من خلال المشاع الإبداعي).
كيفن بولسن ، القبعة السوداء المعروفة في الثمانينيات باسم هانيبال ليكتر من قراصنة حتى تم القبض عليه في عام 80 وأصبح صحفيًا عند إطلاق سراحه (الصورة من خلال المشاع الإبداعي).

يُطلق عادةً على المخترق الذي يتوافق مع وجهة نظر نمطية سلبية ، الشخص المسؤول عن غزو الأنظمة الضعيفة بعد معلومات غريبة والذي يروج لاضطراب الشبكة قبعة سوداء (قراصنة القبعة السوداء ، في ترجمة مجانية) ، لأنها تبرر أفعالها غير المشروعة من خلال الأمر باللامركزية في السلطة وحرية المعلومات ، حتى لو كانت مرتبطة بمعلومات خاصة. لا يزالون متسللين ، لكنهم ما زالوا لا يمثلون كل تلك الثقافة الفرعية. من حين لآخر ، يطلق عليهم أيضًا المفرقعات.

كيفن بولسن ، على سبيل المثال ، كان Black Hat Hacker سيئ السمعة في الثمانينيات المعروف باسم "Hannibal Lecter of Hackers". اكتساب الشهرة من خلال اختراق خطوط هاتف محطة الراديو للفوز بسيارة. اليوم ، تقاعد ، وبعد خروجه من السجن ، أصبح صحفيًا في مجال التكنولوجيا.

قراصنة ، من ناحية أخرى القبعة البيضاء (قراصنة القبعة البيضاء) هم أولئك الذين يهتمون ببناء أنظمة آمنة بشكل متزايد. من وجهة النظر هذه ، يكون عادةً مسؤولاً عن اكتشاف الأخطاء في الأنظمة إما لإخطار المسؤولين (بطريقة سرية) ، أو لحلها بالكامل. الأسماء المعروفة في السوق ، مثل ستيف وزنياك ، المؤسس المشارك لشركة Apple ، وتيم بيرنرز لي ، المسؤول عن بروتوكول WWW ، وأعضاء TMC الكلاسيكيين ، مثل Steve Russell ، يعتبرون White Hat.

يعتبر تيم بيرنرز لي ، المسؤول عن تصميم بروتوكول شبكة الاتصالات العالمية ، والمسؤول عن تشكيل الطريقة التي يستخدم بها العالم الإنترنت اليوم ، متسللًا للقبعة البيضاء. (الصورة من خلال المشاع الإبداعي)
يعتبر Tim Berners-Lee ، المسؤول عن تصميم بروتوكول WWW ، والمسؤول عن تشكيل الطريقة التي يستخدم بها العالم الإنترنت اليوم ، أحد القراصنة الأبيض. (صورة من خلال المشاع الإبداعي)

بالإضافة إلى هذين ، هناك أيضًا نوع من الحل الوسط يسمى القبعة الرمادية (قراصنة القبعة الرمادية ، في ترجمة مجانية) ، الذين عادة ما يحددون أعطال النظام وينقذون البيانات المتعلقة بهم ، لكنهم لا يرتكبون جرائم في الواقع. كانت هناك حالة نموذجية للغاية تتعلق بـ Grey Hats في فبراير 2021 ، عندما كان تم اختراق وزارة الصحة من قبل متسلل الذي ترك رسالة تحذير ، علنًا ، حول العيوب في النظام وترك إنذارًا بأن المهاجم التالي قد لا يكون لطيفًا كما كان.

ثلاثة قراصنة متطابقين ولكن بقبعات بألوان مختلفة (أسود ، رمادي ، أبيض).
بينما تعمل القبعة البيضاء بشكل قانوني ، فإن قراصنة القبعة السوداء معروفون بأعمالهم غير المشروعة. في منتصف كلاهما توجد القبعة الرمادية ، التي تعمل بطرق تعتبر غامضة. (الصورة: شترستوك)

بعد أشهر ، في ديسمبر ، وزارة الصحة نفسها كانت هدفا لهجوم قراصنة جديد. على ما يبدو ، دون الاستماع إلى نصيحة Gray Hat منذ أشهر ، قامت مجموعة أخرى بغزو النظام وانتهى الأمر باختطاف بيانات المستخدم المتعلقة بـ ConectaSUS ، مما أدى إلى إيقاف تشغيل الموقع وترك تحذيرًا فقط. بالنظر إلى أن مثل هذا الهجوم يعرض الأمن القومي للخطر وبالتالي يرتكب جريمة ، يمكن أن يتم تأطيره على أنه فعل القبعات السوداء.

فضول: جاء هذا التصنيف من اتفاقية للأفلام الغربية القديمة حيث تم التعرف على الأخيار بدقة من قبل قبعة رعاة البقر البيضاء ، في حين تم التعرف على طبيعة الأشرار بسرعة بسبب القبعة السوداء.

مشهد من فيلم "تحت سماء الغرب" عام 1945 ، حيث يرتدي الرجل الطيب قبعة بيضاء والشرير يرتدي قبعة سوداء.
جاءت التسمية من الأفلام الغربية القديمة ، حيث كان الأشرار يرتدون القبعات السوداء والقبعات البيضاء للرجال الطيبين. في الصورة شخصيتان من Under Western Skies ، من عام 1945 (الصورة: Universal / الإفصاح)

خدمات عامة جيدة للهاكر

تم تحذير وزارة الصحة من قبل Gray Hat Hacker من ضعف النظام ، أليس كذلك؟ من الناحية النظرية ، كانت الخطوة التالية التي يجب أن يتبعها المسؤولون عن وزارة الصحة هي التحقق من سلامة الأنظمة المعنية. لهذا ، كان الهدف المثالي هو توظيف متسللين وخبراء محترفين في العثور على العيوب الموجودة في النظام ثم معالجتها لتجنب العواقب المحتملة إذا تم استغلال الثغرات الأمنية.

وبالتالي ، يعتبر White Hat Hackers الأشخاص الطيبين المسؤولين عن تحديد الثقوب المفتوحة المحتملة ثم إغلاقها. لا تتم هذه الممارسة فقط من خلال تحليل النظام والإشارة إلى مثل هذه العيوب ، ولكن أيضًا عن طريق فرض عمليات التطفل - التي تمت برمجتها وإبلاغها مسبقًا للمقاولين - من أجل محاكاة السياق والمتغيرات الموجودة في هجوم حقيقي.

هذا هو السبب في أن المخترق "الجيد" يحتاج أيضًا إلى معرفة ممتازة بالتكتيكات التي تعتبر غير مشروعة ، حيث يجب أن يكون دائمًا متقدمًا بخطوة على أولئك الذين لديهم نوايا أقل نبلاً. معرفة كيف ملورس والفيروسات الأخرى مهمة لأنها بهذه الطريقة يمكن أن تمنع النظام ، والذي يمكن إعادة برمجته ليتصرف بأمان أكبر في مواجهة الشدائد.

صورة توضيحية عن الأمن السيبراني وقراصنة القبعة البيضاء.
يهدف عمل "المتسللين الجيدين" إلى بيئة حوسبة صحية وسلمية وآمنة للمستخدمين الآخرين. (الصورة: iStock)

بالإضافة إلى فهم الأنظمة على المستوى التقني ، يحتاج قراصنة White Hat المحترفون أيضًا إلى معرفة الهندسة الاجتماعية ، أي الإشارة إلى الفهم السلوكي لموظفي الشركة التي يتصرف من أجلها والتحقق من نزاهتها.

O عامل بشري لا يزال يتحمل الكثير من المسؤولية عن أي ثغرات قد تنشأ في أنظمة الشركة. لهذا السبب يقوم المتسللون أنفسهم بإجراء حملات بريد إلكتروني احتيالية - مرة أخرى ، تهدف دائمًا إلى الحصول على إذن من المقاول - ليكونوا قادرين على التحقق من نقاط الضعف في الموظفين أنفسهم ، والذين ينتهي بهم الأمر إلى مواجهة صعوبات في التمييز بين البريد الإلكتروني الحقيقي والبريد الإلكتروني الضار.

هذا أيضًا له علاقة كبيرة بالهندسة الاجتماعية ، وهي فرع من فروع أمن المعلومات يتضمن التلاعب العاطفي والنفسي للحصول على بيانات تعتبر سرية ، وغالبًا ما يتم تلقيها عن طيب خاطر من خلال المحادثة والإقناع.

صورة توضيحية كما هو الحال مع المخترق الذي يضمن أمان المستخدم بشكل مجازي.
يعد الأمن السيبراني أحد المجالات الرئيسية للنشاط في سوق المتسللين لـ White Hack. (الصورة: iStock)

وتجدر الإشارة إلى أن هذا البحث المستمر عن أعطال النظام لا يزال يتوافق مع تفسيرات مدونة أخلاقيات المتسللين التي وضعها نادي Tech Model Railroad. بعد كل شيء ، يعمل المتسللون على تحسين الأنظمة باستمرار لجعلها أكثر فاعلية - والتكوين المنهجي للشركة لا يتم فقط من خلال أجهزة الكمبيوتر والأكواد والمعدات التكنولوجية ، ولكن أيضًا من قبل الأشخاص الذين يستخدمونها.

في مثال عملي وداخل المجال الحكومي ، على سبيل المثال ، يتم تجنيد White Hackers بشكل شائع من قبل المحكمة الانتخابية العليا للمشاركة في إجراء اختبار الأمن العام (TPS) بهدف محاكاة شروط المطالبة بطريقة مضبوطة ومحاولة تحديد الإخفاقات المحتملة في الأنظمة من خلال إجراء اختبارات مختلفة تتعلق بآلات التصويت الإلكتروني.

تجدر الإشارة إلى أن الفهم الحسابي ليس بالضبط الشرط الوحيد الضروري لتصبح هاكر أبيض رسميًا أو متسللًا محترفًا. من الضروري أن تكون موثوقًا ، ولهذا ، هناك شهادات يمكن منحها من قبل هيئات محترمة لأولئك الذين يعتزمون اتباع هذا المسار. ال المفوضية الأوروبية ومجلس، على سبيل المثال ، هي منظمة متخصصة في الأمن السيبراني تركز على التجارة الإلكترونية ومصرح لها بمنح هذا النوع من الدبلومات. ال فاوندستون في نهاية المطاف القرصنة، من McAfee ، كيان آخر كان حتى رائدًا في منح هذا النوع من الشهادات.

تصوير نمطي للقرصان الشرير.
"المتسللون الأشرار" هم بالفعل من يؤثرون على النظرة النمطية للقرصنة (الصورة من خلال المشاعات الإبداعية)

خدمات قرصنة الشر الشائعة (ولماذا هي غير قانونية)

بينما تهدف White Hat إلى تعزيز الأنظمة ، تهدف Black Hat إلى العكس تمامًا ، وتستغل عيوب النظام لمصلحتها الخاصة في الأنشطة التي تعتبر غير قانونية ، والتي تم تكوينها على أنها جرائم إلكترونية. مثل أي جريمة ، هناك قوانين تحدد ماهية الأنشطة غير القانونية ، ومن وجهة النظر هذه ، لا يزال مجرم الإنترنت ، حتى في بيئة شبكة يعتقد أنه غزاها ، عرضة لكونه فردًا ماديًا يستجيب لقوانين بلد حيث أنت مواطن.

على سبيل المثال ، يضمن القانون المقابل لـ ماركو سيفيل دا إنترنت، الذي تم سنه في عام 2014 والذي ، على الرغم من بعض الخلافات ، كان يعتبر رائدًا فيما يتعلق بالسياسات المتعلقة بالشبكات والبيئة الافتراضية ككل. نظرًا لأن إطار الحقوق المدنية للإنترنت هو قانون يضمن سرية بياناتنا ، يمكن اعتبار محاولات الغزو جريمة بموجب القانون البرازيلي. الشيء نفسه ينطبق على القانون العام لحماية البيانات.

بالإضافة إلى الأهداف النهائية التي يمكن اعتبارها مظللة ، فإن الوسائل التي تستخدمها Black Hat تخضع أيضًا للحكم. على سبيل المثال ، بهدف التنقيب عن العملات المشفرة ، ليس من غير المألوف أن تقوم الأطراف الثالثة بغزو أجهزة الكمبيوتر من أجل تثبيت برامج نصية للتعدين دون علم المستخدم ، وذلك باستخدام أجهزة الآخرين لتحقيق مكاسب خاصة بهم.

التصيد الاحتيالي والهندسة الاجتماعية هما أسلوبان للقرصنة لاستمالة الضحايا من أجل جعلهم يسلمون المعلومات طواعية دون أن يدركوا ذلك. (الصورة: الأسهم)
التصيد الاحتيالي والهندسة الاجتماعية هما أسلوبان للقرصنة لاستمالة الضحايا من أجل جعلهم يسلمون المعلومات طواعية دون أن يدركوا ذلك. (الصورة: iStock)

للقيام بذلك ، من الشائع أن يستفيد Black Hat Hackers من الرموز والبرامج النصية المتطفلة (مثل أحصنة طروادة وغيرها مالويرس) في خلاف مع شروط وأحكام أنظمة التشغيل التي تتولى أيضًا وظيفة ضمان أمن المستخدم (كما لو أن عدم الامتثال لتشريعات الدولة لم يكن سببًا كافيًا).

الأمر نفسه ينطبق على أولئك الذين يحتفظون بصفحات تهدف إلى ممارسات غير قانونية ، بدءًا من تقديم محتوى مقرصن إلى بيع المخدرات أو الحفاظ على شبكات من المواد الإباحية غير المشروعة ، والذين يحتاجون باستمرار إلى البقاء خارج القانون حتى لا يتم القبض على المسؤولين ويمكنهم الاحتفاظ بأعمالهم. سرية - تعمل غالبًا على شبكات متوازية مثل Deep Web و Dark Web.

من الجدير بالذكر أن ملف هندسة اجتماعية س التصيد - رسائل البريد الإلكتروني ومواقع الويب الاحتيالية التي تتنكر في شكل رسائل رسمية - هي أيضًا طرق تستخدمها القبعات السوداء ، خاصة على أكثر الأشخاص المطمئنين.

لهذا السبب ، في النهاية ، يعد الأمن السيبراني قضية تتم مناقشتها بشكل متزايد وأخذها في الاعتبار في عالمنا المترابط اليوم ، سواء في المواقف التي تشمل الشركات الصغيرة إلى الكبيرة ، والتي تشمل المواطنين كأفراد وحتى الهيئات الحكومية المهمة.

اقرأ أيضا

ماركوس هتشينز هو متسلل معروف وجد خللاً في فيروس Wannacry القوي ، لكن هذا العمل الفذ جعل تاريخه كقبعة سوداء ظهرت للضوء وجذب انتباه السلطات. تحقق من قصتك.

فونتيس: الشرق الأوسط, أمان الباندا, سي ان ان, نيويورك تايمز, برايم, UFSC, براسكوم


اكتشف المزيد عن Showmetech

قم بالتسجيل لتلقي آخر أخبارنا عبر البريد الإلكتروني.

المنشورات ذات الصلة