Waarom huren bedrijven hackers in?

0
143
Gorodenkoff/Shutterstock.com

Niet alle hackers zijn slechteriken. Om een ​​netwerk goed te verdedigen, moet je weten met welk type aanval je te maken krijgt. Dus is een hacker ook het beste type verdediger?

Wat is precies een hacker?

Hacker is een woord dat een nieuwe bestemming heeft gekregen en waarvan de oorspronkelijke betekenis bijna volledig is gewist. Vroeger betekende het een begaafde, gedreven programmeur. De stereotype hacker was praktisch geobsedeerd door programmeren, vaak met uitsluiting van elke vorm van regulier sociaal leven. In plaats daarvan zouden ze een laag niveau van kennis nastreven van de innerlijke werking van computers, netwerken en vooral de software die alles bestuurde. Afgezien van het gebrek aan sociale interactie, werd hacken op zich niet als een slechte zaak beschouwd.

GERELATEERDWaarom 'hackers' en 'hacks' niet altijd slecht zijn

Met de verspreiding van IT werd cybercriminaliteit een mogelijkheid en toen een realiteit. De enige mensen met de vaardigheden om de misdaden te hebben begaan, waren hackers, en dus werd de term hacker bedorven. Het werd wat het vandaag de dag voor de meeste mensen betekent. Vraag iemand om uit te leggen wat een hacker is en ze zullen iemand beschrijven met uitgebreide kennis van computers, besturingssystemen en programmeren en de criminele bedoelingen om toegang te krijgen tot computersystemen waartoe ze geen toegang zouden moeten hebben.

< p>Maar zelfs binnen deze nieuwe definitie van hackers zijn er verschillende soorten hackers. Sommige mensen die een netwerk proberen te compromitteren, zijn de goeden. Met behulp van een truc uit de zwart-witte stille westerns worden de goede en de slechte van elkaar onderscheiden door de gekleurde hoed die ze dragen.

  • Een black hat-hacker is de echte slechterik. Zij zijn degenen die netwerken compromitteren en cybercriminaliteit plegen. Ze proberen geld te verdienen met hun illegale activiteiten.
  • Een white hat-hacker heeft toestemming om te proberen een netwerk binnen te dringen. Ze worden ingehuurd om de beveiliging van een bedrijf te testen.

In het leven zijn de zaken echter zelden zwart-wit.

  • < strong>Een grijze hoed-hackergedraagt ​​zich als een white hat hacker, maar ze vragen vooraf geen toestemming. Ze testen de beveiliging van een bedrijf en rapporteren aan het bedrijf in de hoop op latere betaling. Ze overtreden de wet "hacken van een netwerk zonder toestemming is illegaal, punt" zelfs als het bedrijf dankbaar is en een betaling doet. Juridisch gezien opereren grijze hoeden op dun ijs.
  • Een blauwe hoed-hackeris iemand die niet bekwaam is, maar die erin is geslaagd om laaggeschoolde aanvalssoftware te downloaden, zoals een gedistribueerd denial-of-service-programma. Ze gebruiken het tegen een enkele onderneming die ze, om welke reden dan ook, willen hinderen. Een ontevreden ex-werknemer kan bijvoorbeeld zijn toevlucht nemen tot dergelijke tactieken.
  • Een red hat-hackeris de enige burgerwacht in de hackwereld. Het zijn hackers die zich richten op black hat-hackers. Net als de grijze hoed, gebruikt de rode hoed juridisch twijfelachtige methoden. Net als Marvel’s Punisher opereren ze buiten de wet en zonder officiële sanctie, en spreken ze hun eigen soort gerechtigheid uit.
  • Een green hat-hacker is iemand die ernaar streeft een hacker. Het zijn black hat-wannabees.

Black hat en white hat zijn termen die raciaal ongevoelig zijn en we kijken ernaar uit dat ze op dezelfde manier worden vervangen als de zwarte lijst en de witte lijst. Bedreigingsacteur en ethische hacker zijn prima vervangers.

Criminele hackers en professionele hackers

Professionele hackers kunnen zelfstandige ethische hackers zijn, beschikbaar om de verdediging te testen van elk bedrijf dat hun beveiliging wil laten testen en meten. Het kunnen ethische hackers zijn die voor grotere beveiligingsbedrijven werken en dezelfde rol vervullen, maar met de zekerheid van een vast dienstverband.

Advertentie

Organisaties kunnen hun eigen ethische hackers rechtstreeks in dienst nemen. Ze werken samen met hun tegenhangers in IT-ondersteuning om de cyberbeveiliging van de organisatie voortdurend te onderzoeken, testen en verbeteren.

Een rood team is belast met het proberen ongeautoriseerde toegang te krijgen tot hun eigen organisatie, en een blauw team team is toegewijd aan het proberen om ze buiten te houden. Soms is het personeel in deze teams altijd één kleur. Je bent of een rode teamer of een blauwe teamer. Andere organisaties houden ervan om de boel door elkaar te schudden met personeel dat effectief van het ene team naar het andere gaat en de tegengestelde houding inneemt voor de volgende oefening.

Soms stappen dreigingsactoren over naar het reguliere beveiligingsvak. Kleurrijke personages uit de industrie, zoals Kevin Mitnick, ooit 's werelds meest gezochte hacker, runnen hun eigen beveiligingsadviesbureaus.

GERELATEERDWat is Leetspeak en hoe gebruik je het?

Andere beroemde hackers zijn geheadhunt naar reguliere banen, zoals Peiter Zatko, een eenmalig lid van het hackcollectief Cult of the Dead Cow. In november 2020 trad hij in dienst bij Twitter als hoofd beveiliging na dienstverbanden bij Stripe, Google en het Defense Advanced Research and Projects Agency van het Pentagon.

Charlie Miller, bekend van het blootleggen van kwetsbaarheden in de Apple-producten en het hacken van de stuur- en acceleratiesystemen in een Jeep Cherokee, heeft gewerkt in senior beveiligingsfuncties bij de NSA, Uber en Cruise Automation.

Advertentie

Verhalen van stropers die jachtopziener zijn geworden, zijn altijd leuk, maar ze mogen niemand ertoe brengen te concluderen dat illegaal of twijfelachtig hacken de snelste weg is naar een carrière in cyberbeveiliging. Er zijn veel gevallen waarin mensen geen baan in cyberbeveiliging kunnen krijgen vanwege fouten die ze in hun beginjaren hebben gemaakt.

Sommige professionele hackers werken voor en werden opgeleid door inlichtingendiensten van de overheid of hun militaire tegenhangers. Dit compliceert de zaken verder. Door de overheid gesanctioneerde teams van agenten die belast zijn met het verzamelen van inlichtingen, defensieve en offensieve cyberactiviteiten om de nationale veiligheid te waarborgen en terrorisme te bestrijden, zijn een noodzaak. Het is de toestand van de moderne wereld.

Deze hoogopgeleide individuen met een schat aan gevoelige kennis worden uiteindelijk ontslagen. Waar gaan ze heen als ze vertrekken? Ze hebben een inzetbare vaardigheden en ze moeten de kost verdienen. Wie neemt ze aan, en moeten we ons zorgen maken?

Shadow World Alumni

Alle technisch capabele landen hebben cyber-intelligence-eenheden. Ze verzamelen, decoderen en analyseren strategische, operationele en tactische militaire en niet-militaire inlichtingen. Zij leveren de aanvals- en bewakingssoftware voor degenen die namens de staat spionagemissies uitvoeren. Zij zijn de spelers in een schimmig spel waarin de vijand precies hetzelfde met jou probeert te doen. Ze willen uw systemen binnendringen, net zoals u toegang wilt tot die van hen. Uw tegenhangers ontwikkelen defensieve en offensieve softwaretools en proberen, net als u, zero-day-aanvallen te ontdekken en te benutten.

Als u een stroper inhuurt als jachtopziener, waarom huurt u dan niet een van de elite stropers? Dat is een goed idee. Maar wat gebeurt er als een van uw voormalige hackers ervoor kiest om in het buitenland te gaan werken of een andere controversiële carrièrestap maakt?

Het blijkt dat dat niets nieuws is, en het gaat de hele tijd door. Shift5 is een cybersecurity-startup opgericht door twee voormalige medewerkers van de National Security Agency. Ze werkten niet alleen bij de NSA, maar ook bij de unit Tailored Access Operations. Dit is een van de meest clandestiene afdelingen van de NSA. Shift5 belooft technologie te leveren om kritieke Amerikaanse infrastructuur te helpen beschermen. Denk aan elektriciteitsvoorzieningen, communicatie en oliepijpleidingen. Ze kondigden in oktober 2021 een financieringsronde van $ 20 miljoen aan. Dat is Amerikaans talent van eigen bodem dat de VS beschermt, wat volkomen redelijk lijkt.

Advertentie

Het equivalent van de NSA van de Israëlische Defensiemacht is eenheid 8200. Eenheid 82 of de eenheid is hun beroemde militaire signaalinlichtingengroep. Alumni van de Unit, en zijn eigen geheime team genaamd Unit 81, hebben enkele van de meest succesvolle technologiebedrijven opgericht of mede-oprichter. Check Point Software, Palo Alto Networks en CyberArk hebben allemaal ex-oprichters van de Unit. Voor alle duidelijkheid: er is helemaal niets dat erop wijst dat ze een verborgen agenda, twijfelachtige loyaliteiten of controversiële praktijken hebben. Dit zijn succesvolle bedrijven met smetteloze records, geleid door briljante technische breinen. Dus dat is ook goed.

Er ontstaan ​​complicaties wanneer voormalige Amerikaanse inlichtingenagenten in het buitenland worden ingezet. Hun vaardigheden en functie kunnen een defensiedienst vormen waarvoor een speciale vergunning vereist is van het directoraat voor handelscontroles van het ministerie van Buitenlandse Zaken. Twee Amerikaanse onderdanen en een voormalige Amerikaanse onderdaan haalden onlangs de krantenkoppen toen bekend werd dat ze in dienst waren van de DarkMatter-groep, die werd opgericht in de Verenigde Arabische Emiraten. DarkMatter leidde het beruchte Project Raven-surveillanceprogramma voor de Emirati-regering.

In september 2021 sloten Marc Baier, Ryan Adams en Daniel Gericke een overeenkomst voor uitgestelde vervolging die hun toekomstige tewerkstellingsactiviteiten beperkt en een gezamenlijke betaling van $ 1,68 miljoen boetes.

Aantrekkelijke vaardigheden in een beperkte markt

Bedrijven huren bekwame voormalige hackers in vanwege hun expertise en aantrekkelijke vaardigheden. Maar als u betrokken bent bij cyberbeveiligingsactiviteiten voor een staats- of militaire instantie, moet u de limieten en controles begrijpen die gelden om ervoor te zorgen dat u uw diensten levert aan aanvaardbare organisaties en voor aanvaardbare doeleinden.

< p>Als u zich zorgen maakt dat u het doelwit van hackers bent, zijn er verschillende dingen die u kunt doen om uw pc zo veilig mogelijk te houden.

GERELATEERD: Basiscomputerbeveiliging: hoe u uzelf kunt beschermen tegen virussen, hackers en dieven

LEES VOLGENDE

  • › Wat is Android 12L?
  • › Waarom de Android-apps van Windows 11 beter zijn dan BlueStacks
  • › Wat doet “OC” Gemiddeld, en hoe gebruik je het?
  • › X markeert de plek: Microsoft's Xbox wordt 20
  • › Wat is er nieuw in Chrome 96, nu beschikbaar
  • › De Microprocessor Is 50: Viering van de Intel 4004