()

Jak to my ludzie lubimy podziały! Wyżej urodzeni – klasa średnia, wyższa, niższa czy bogaci i biedni – wszędzie widzimy podziały. Tak jest i w świecie Cyber bezpieczeństwa. Dzielimy się i nazywamy się różnie. Dlatego dziś opisze podział w świecie Cyberbezpieczeństwa.

Wstęp

Chciałbym, abyś poznał różnice w nazewnictwie. Ponieważ, gdy zaczniesz rozmowę z kimś, kto zna, choć w cząstce temat, a Ty nie będziesz używał ogólnie przyjętych nazw – nie dogadasz się, nie będziesz mógł się podzielić swoją opinią lub też jej odpowiednio wyrazić, ponieważ druga osoba Cię nie zrozumie.

Tak jak w każdym zawodzie tak i w bezpieczeństwie są słowa lub sformułowania, które musisz zapamiętać, by ich poprawnie używać w odpowiednim kontekście. Aby było Ci łatwiej, opiszę, jakie są to nazwy, czym się różnią i czym zajmują się poszczególni ludzie lub też grupy, które możesz dopisać do danej nazwy.

Dobrze, więc zacznijmy 🙂

Podział w świecie Cyberbezpieczeństwa – Hacker:

Postać, która najczęściej pojawia się w wiadomościach, internecie i ogólnie pojętych newsach. Słyszysz o niej wszędzie, a nie wiesz, że jest błędnie przedstawiana. Przyjęło się, że haker to osoba, która chce coś zepsuć, a to nie jest prawda.

Osoba nastawiona na zepsucie czegoś lub zarobek jest nasza kolejna postać.

Haker natomiast jest to osoba o dużych umiejętnościach informatycznych i/lub elektronicznych, zna języki programowania (przynajmniej jeden). Hakerem możesz nazwać osobę, która np. złamała PS4.

Człowiek ten spędził wiele czasu na poznaniu systemu. Które daje Sony do swojego sprzętu i po dogłębnym zbadaniu udało mu się obejść system. Dzięki któremu mógł do niego wprowadzić własne narzędzia. Na przykład oprogramowanie umożliwiające robienie backupu paczek z grami i późniejszym ich instalowaniu z pliku.

Wykorzystanie w niewłaściwy sposób możliwości, którą znalazł ten hacker nie było jego celem. On chciał tylko sprawdzić, co można zrobić ze swoją własnością, jaki ma dostęp, co uda się osiągnąć. Tym właśnie kierują się hakerzy – nie chęcią zniszczenia, a ciekawością.

Wiem, że zaraz powiesz, że dzięki niemu ludzie robią kopię płyty i sprzedają czy też dzielą się nią przez internet, a inni kupują i instalują ją na swoich konsolach. Lecz to nie było założeniem hakera, on był ciekawy i szukał, a to, co znalazł, ludzie wykorzystali na swój sposób.

Podział w świecie Cyberbezpieczeństwa – Cracker:

Cracker to osoba włamująca do serwerów, sieci, oprogramowania właśnie po to, by wyciągnąć dane lub też coś zniszczyć. Wpuścić bombę logiczną lub zrobić coś innego, co przyniesie mu zysk lub skompromituje firmę (co też mu przyniesie zysk).

Tak jak wspomniałem, my ludzie lubimy podziały, więc poniżej masz kolejne. Powyższe są ogólne i używane zazwyczaj przez osoby, które nie mają nic wspólnego z bezpieczeństwem. Poniższe za to łatwiej rozgraniczają, ponieważ świat nie jest ani czarny, ani biały.

Tak że podzielmy się teraz na cyber kapelusze 😉 Black Hat, Gray hat, White Hat

  • Black Hat Tak zwany czarny kapelusz jest to osoba pokroju crackera – wykonuje ciemne interesy za bitcoiny przy wykorzystaniu swojej dużej wiedzy technicznej.
  • White Hat – Tu mamy drugą stronę medalu, jest to haker, który służy dobru, stara się on dbać o bezpieczeństwo. Dla przykładu taki haker sprawdza oprogramowanie, testuje, włamuje się do niego na różne sposoby. Próbuje zaatakować dane oprogramowanie, system operacyjny czy sieć i gdy znajdzie podatność (lukę w zabezpieczeniu). Nie wykorzystuje jej, nie sprzedaje konkurentowi ze znaczkiem „tu możecie się włamać, bierzcie co chcecie i uciekajcie”.

Czyli szukanie błędów w oprogramowaniu i zgłaszanie ich, przy czym firma w zamian wypłaca hakerowi pieniądze po określeniu, ile warta była dana podatność (ile firma mogła na tym stracić, gdyby np. wyciekły dane). Inaczej możemy ich też nazywać Etycznymi Hakerami.

On po prostu zgłasza się do firmy i mówi, gdzie jest luka, nieraz oferując gotowe rozwiązanie tego problemu. Dzięki takim ludziom powstała nowa gałąź – tak zwany bug hunting.

  • Gray hat (lub Grey hat) – I tutaj jak w życiu mamy postać, która nie jest ani demonem, ani aniołkiem, stara się być dobry, ale nie zawsze mu wychodzi. Wykorzystuje swoją wiedzę zarówno do czynienia dobra jak i zła :).

Script Kiddie

Script Kiddie Moim zdaniem najgorsza cyber grupa – są to ludzie, którzy się nie znają, ale za pomocą programów lub skryptów stworzonych przez tych mądrzejszych od siebie, nie znając ich działania, wykorzystują je do włamania się do serwerów czy komputerów, by wyciągnąć plik lub dostać nieuprawniony dostęp do kont użytkownika.

Bardzo nie lubię tego rodzaju ludzi, ponieważ za czasów Gadu-Gadu sam nim byłem i wiem, ile potrzeba czasu i wiedzy, by nie wykorzystywać narzędzi innych. A taki brak wiedzy często wiąże się z brakiem wiedzy o konsekwencjach wykorzystania takiego oprogramowania.

Nie mówię, że jest to złe – jeśli się wie, jak z niego korzystać, nie trzeba wymyślać koła na nowo. Ale jeśli potrafisz przeanalizować kod programu, by wiedzieć mniej więcej, co się po kolei wykona, to już jest inna rozmowa :).

Pozostali w Cyber:

  • Cyberterroryści – Tu wiadomo, o co chodzi, cel to wyrządzenie szkody z powodów politycznych. Polecam film „The Great Hack” z 2019.
  • Rządowi hakerzy – Tutaj są to hakerzy wynajęci przez rządy, każdy ma swoich 🙂 Polska też 🙂
  • Haktywiści To osoby, które mają zdolności informatyczne i korzystają z nich do celów społecznych i politycznych w cyber świecie. W tym są podobni do cyberterrorystów, z tym że często ich pobudki są nieco inne niż terrorystów. Walczą oni najczęściej o takie rzeczy, jak wolność słowa, prawa człowieka czy dostęp do informacji. Przykładem może być walka ACTA.

Podsumowanie

Dzisiaj dowiedziałeś się o podziałach w świecie Cybersecurity. Mam nadzieję, że wystarczająco opisowo Ci o nich opowiedziałem. I będziesz teraz w stanie słysząc Haker w telewizji zaśmiać się z prowadzących, że nie wiedzą, o czym mówią. Lub też w rozmowie zaskoczysz innych i powiesz, czym zajmuje się Black Hat ;).

Im więcej wiemy, tym mniej się lękamy 🙂

Zapraszam do ocenienia artykułu, by poinformować mnie jak i przyszłych czytelników o jego wartości.

Pozdrawiam – Pusz 😉

The form you have selected does not exist.

Test

[WATU 3]

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić