المقالات
يهدف الاختراق الأخلاقي لتحديد نقاط الضعف في الأنظمة التي يتم اختبارها من خلال استخدام أساليب المخترقين دون التسبب في أي اضرار. يعمل المخترق الأخلاقي بمعرفة وإذن من المنظمة التي يحاولون تعزيز الدفاع عنها ضد المخترقين الفعليين. في بعض الحالات، لن يتم ابلاغ فريق تطوير الأنظمة الخاص بها بالأنشطة والمحاولات التي سيقوم بها الهاكر الأخلاقي وذلك في محاولة لاختبار فعالية فريق التطوير ومدى امان الأنظمة بالمنظمة.
المعلومات التي يمكن الحصول عليها بعد إتمام العملية:
- ما المعلومات / الأنظمة التي يمكن للمخترق الوصول إليها؟
- ماذا يمكن أن يرى المخترق على النظام المعني؟
- ما الذي يمكن أن يفعله المخترق بالمعلومات المتاحة؟
- هل يكتشف المسؤولين عن النظام الهدف محاولات الاختراق؟
فمنذ ثمانينيات القرن العشرين، ازدادت شعبية الإنترنت بشكل كبير وأصبح أمن الكمبيوتر مصدر قلق كبير للشركات والحكومات خصوصا بعد ان تم اعتماد استخدام الإنترنت كوسيلة للتجارة الإلكترونية، والإعلانات، ومصدر أساسي لنشر المعلومات. ومع ذلك، فان المخاوف حول إمكانية اختراق المواقع تتزايد مما قد يؤدي إلى فقدان المعلومات الشخصية والمعلومات المتعلقة بالمنظمة وموظفيها وعملائها.
وقد توصلا المنظمات الى ان الطريقة الأمثل لتقييم التهديدات الأمنية تكون من خلال اجراء محاولات اختراق من قبل اشخاص مصرح لهم كمهاجمين غير فعليين بحيث يتم استخدام الأدوات المتاحة والتي يمكن استخدامها من قبل المخترقين. حيث يتم تزويد المنظمة بالبيانات والثغرات الممكن استغلالها حتى تقوم المنظمة بتامين البيانات وسد الثغرات.
هناك عدد من الطرق التي يمكن أن يساعد بها المتسللون الأخلاقيون المنظمات، بما في ذلك:
- العثور على نقاط الضعف: يساعد المتسللون الأخلاقيون الشركات على تحديد الإجراءات الأمان للحفاظ على المعلومات الخاصة بهم، والتي تحتاج إلى تحديث والتي تحتوي على نقاط ضعف يمكن استغلالها للهجوم. يتم تقديم تقارير إلى قادة الشركات والمنظمات بعد انتهاء عمليه الاختراق التجريبية حول المناطق المعرضة للخطر، على سبيل المثال، عدم وجود تشفير كافٍ لكلمة المرور، أو تطبيقات غير آمنة أو أنظمة مكشوفة تشغل برامج غير مرخصة. يمكن للمؤسسات استخدام البيانات من هذه الاختبارات لاتخاذ قرارات مستنيرة حول مكان وكيفية تحسين الوضع الأمني لمنع الهجمات السيبرانية.
- اظهار الأساليب المستخدمة من قبل المخترقين الإلكترونيين: تُظهِر هذه التقارير تقنيات القرصنة التي يستخدمها المهاجمين لكسر امان الأنظمة وإحداث تدمير كبير في المنظمة. والمنظمات التي لديها معرفة عميقة بالطرق التي يستخدمها المهاجمون لاقتحام أنظمتهم تكون قادرة بشكل أفضل على منعهم من القيام بذلك
- المساعدة في الاستعداد للهجوم الإلكتروني: يمكن للعمليات السيبرانية أن تشل أو تدمر شركات ومنظمات بشكل كامل، لا سيما الأعمال الحديثة الصغيرة. وتشير التقارير بان عدد من الشركات يتم اقفالها بعد 3 أشهر في المتوسط بعد فقد بياناتها. ومع ذلك، فإن معظم الشركات غير مستعدة تمامًا للهجمات السيبرانية. يدرك المتسللون الأخلاقيون كيفية عمل الجهات الفاعلة للتهديد ويعرفون كيف ستستخدم هذه الجهات المعلومات والتقنيات الجديدة لمهاجمة الأنظمة. بعد استخدام التقارير تكون المنظمات أكثر قدرة على الاستعداد للهجمات المستقبلية لأنهم يستطيعون الاستجابة بشكل أفضل.
تقنيات القرصنة الأخلاقية
عادةً ما يستخدم المتسللون الأخلاقيون مهارات القرصنة نفسها التي يستخدمها المهاجم الفعلي للهجوم على الشركات والمؤسسات. بعض من تقنيات القرصنة هذه تشمل:
- مسح المنافذ portsللعثور على الثغرات الأمنية. يستخدم المتسللون الأخلاقيون أدوات مسح المنافذ، مثل Nmap أو Nessus أو Wireshark ، لفحص أنظمة الشركة او المنظمة ، وتحديد المنافذ المفتوحة ، ودراسة نقاط الضعف لكل منفذ واتخاذ إجراءات تصحيحية.
- استخدام الأدوات المناسبة له لعمل network traffic analysis and sniffing
- محاولة تجنب أنظمة كشف التسلل، وأنظمة الوقاية من التسلل، والجدران النارية.
- يعتمد المتسللون الأخلاقيون أيضًا على تقنيات الهندسة الاجتماعية للحصول على معلومات حول المستخدمين والحصول على معلومات حول بيئة الحوسبة في المؤسسة.
- إشراك الموظفين في هجمات التصيد عبر البريد الإلكتروني أو التجول عبر المباني لاستغلال نقاط الضعف في الأمن البدني.
كيف تصبح هاكر أخلاقي؟
لا توجد معايير تعليمية قياسية للمتسللين الأخلاقيين. يجب على المهتمين الحصول على درجة البكالوريوس أو درجة الماجستير في أمن المعلومات أو علوم الحاسبات أو حتى الرياضيات باعتبارها أساسًا قويًا يمكن من خلاله الانطلاق في عالم الامن السيبراني.
يمكن لموضوعات تقنية أخرى بما في ذلك البرمجة والشبكات وهندسة الأجهزة ان تكون أحد المجالات الهامة لدراستها حيث انها من النقاط الأساسية التي يمكن اكتشاف الثغرات فيها والتي يتم الهجوم عليها.
المتسللين الأخلاقية المعتمدين
هناك عدد من شهادات الاختراق الأخلاقي وكذلك شهادات امن المعلومات ذات الصلة بالأمن مثل:
- Certified Ethical Hacker (CEH): هو شهادة خاصه بأمن الشبكات ويتكون الاختبار فيها من 125-سؤال خلال اربع ساعات يمكن الحصول على المزيد من المعلومات من خلال الموقع الرسمي https://www.eccouncil.org.
- Certified Information Systems Auditor (CISA): تقدم هذه الشهادة من قبل ISACA. الامتحان يشهد على معرفة ومهارات العاملين في مجال الأمن. يمكن زيارة الموقع الرسمي للحصول على المزيد من المعلومات Certified Information Systems Auditor.
|
آخر تحديث
2/7/2019 10:12:52 AM
|
|
|