La guia definitiva de la pirateria ètica | Què cal saber el 2020

La pirateria té una reputació negativa, però alguns pirates informàtics fan que Internet sigui un lloc millor i més segur. Tant si utilitzen els seus poders per al bé com per al mal, els hackers tenen algunes habilitats serioses.

Però pot ser que la pirateria és una cosa bona? Què és el hacking ètic i en què es diferencia dels altres tipus de pirateria? Qui són els hackers ètics i com s’inicia com a primer? I per què una empresa de bon grat deia que sí a la pirateria?

En aquest article, ens submergirem en el camp de la pirateria ètica per respondre a totes aquestes preguntes i molt més.

Discutirem què significa realment el hacking i explorarem les tècniques reals utilitzades per pirates piètics ètics i maliciosos.

També superarem alguns recursos que poden ajudar a iniciar els aspirants a pirates informàtics. És més fàcil del que podríeu pensar participar en la pirateria ètica.

Què és la pirateria?

què és la pirateria

En el seu sentit més senzill, la pirateria està accedint a un dispositiu digital, sistema informàtic o xarxa de manera no autoritzada o no desitjada.

La pirateria té una gran varietat d’aplicacions, tant bones com dolentes, però és fàcil veure com es pot utilitzar la pirateria amb fins maliciosos..

De la mateixa manera que la manera de deixar la porta desbloquejada o la finestra oberta pot deixar-lo vulnerable als robatoris, els pirates informàtics poden explotar vulnerabilitats de seguretat en un dispositiu, xarxa o programari per obtenir entrada.

L’impacte de la pirateria maliciosa pot ser molt potent. Un informe del consell econòmic dels Estats Units dels Estats Units del 2018 estimava que la pirateria malintencionada va costar a l’economia nord-americana fins a 109.000 milions de dòlars el 2016.

A tot el món, la mitjana de negocis té un 27,9% de possibilitats de ser piratejat durant els pròxims dos anys.

Aquesta és una amenaça molt important, si ho considerem La falta de dades mitjana costa 3,86 milions de dòlars per a la companyia segons un estudi global del 2018 de l’Institut Ponemon.

Tenint en compte aquestes estadístiques, no és estrany que la paraula pirateria faci molta gent nerviosa. Tanmateix, hi ha una altra vessant diferent de la pirateria que està guanyant més reconeixement en els darrers anys: la pirateria ètica.

En realitat, La pirateria ètica és una de les maneres més eficaces per a una empresa de protegir-se de vulnerabilitats que podrien ser explotades pels pirates informàtics de capell negre amb propòsits maliciosos.

Què és la pirateria ètica?

Un hacker ètic, també conegut com a hacker de barret blanc, és un expert en ciberseguretat que intenta trobar vulnerabilitats de seguretat per accedir a un dispositiu digital, un sistema informàtic o una xarxa..

Sembla qualsevol altre tipus de pirateria, oi?

La diferència és que un hacker de barret blanc utilitza habilitats de pirateria per ajudar a les empreses a trobar maneres de reforçar la seva seguretat. Un pirata de pirates negres utilitza habilitats de pirateria informàtica per explotar punts febles per obtenir guanys personals.

Un autèntic pirata ètic només comença la pirateria després de rebre el permís explícit del propietari.

L’objectiu de la pirateria ètica és avaluar el sistema de seguretat existent i trobar formes de reforçar i millorar la protecció. Quan un pirata informàtic ètic troba vulnerabilitats en el programari d’una empresa, la companyia pot resoldre els problemes abans que un pirata pirates pugui explotar-los..

Si encara us confongueu sobre la diferència entre els hackers de barrets negres i barrets blancs, pot ser útil imaginar el sistema piratejat com un edifici físic. Considereu els exemples següents.

Exemple 1: Black Hat hackers

Barret Negre

Cap al final d’una nit, un grup de persones s’enfonsa en un museu sense deixar l’alarma. Eviten la detecció per colpejar-se al moment perfecte, mentre que els vigilants de seguretat canvien de torns.

El grup aconsegueix robar diverses pintures rares i cares i escapar-se sense ser atrapat. Guanyen una gran quantitat de diners venent les pintures al mercat negre.

És força evident que aquest escenari descriu activitats il·legals i malintencionades. Aquest exemple és similar a com un hacker de barrets negres pot obviar el sistema de ciberseguretat de l’empresa per obtenir accés no autoritzat a fitxers confidencials per vendre la informació obtinguda il·legalment.

Els hackers de barret negre són els que pirategen il·legalment amb propòsits de guanys personals o maliciosos. Inclou qualsevol persona que robi, fuga, accedeixi a dades o interrompi dispositius i sistemes informàtics per intenció maliciosa, guany econòmic o qualsevol altre motiu.

El terme “barret negre” prové de les pel·lícules antigues de l’Oest on el criminal seria identificat pel seu vestit negre i l’heroi seria reconegut pel seu barret blanc..

Exemple 2: White Hat hackers

Un museu vol saber com funcionen els seus sistemes de seguretat. El director del museu està preocupat perquè el museu pugui ser vulnerable als lladres, però no sap la millor manera de millorar la seguretat.

El director del museu contracta un expert en seguretat per ajudar a detectar vulnerabilitats del sistema. L’expert en seguretat recrearà un escenari de la vida real intentant entrar al museu. L’expert en seguretat i el director del museu signen un acord per escrit.

L’expert en seguretat pot trencar en una nit evitant l’alarma i evitant els vigilants de seguretat mentre canvien de torn.

L’endemà al matí, l’expert en seguretat lliura un informe al director del museu on explica com va poder escoltar i esbrinar maneres de que el museu pogués arreglar les vulnerabilitats que va identificar..

En aquest exemple, no es van trencar lleis i no es va produir cap activitat maliciosa. Això és similar a com un hacker de barret blanc pot utilitzar pirateria ètica per ajudar les empreses a millorar la seva ciberseguretat i evitar futurs pirates informàtics maliciosos.

És fàcil veure com els autèntics hackers de barret blanc són completament diferents dels hackers de barret negre. Però què passa amb els escenaris on les coses no són tan en blanc i negre?

Hi ha altres tipus de pirates informàtics que no tenen intenció maliciosa però no es mantenen en els mateixos estàndards morals que els veritables pirates informàtics ètics. Els anomenem a aquests hackers de barrets grisos.

Exemple 3: Hacker de barrets grisos

GrayHat

Un expert en seguretat amant de l’art està preocupat perquè un museu local no tingui prou seguretat com per protegir la seva rara col·lecció. L’expert en seguretat escriu una carta al director del museu però no rep resposta.

L’expert en seguretat està preocupat perquè es robin pintures valuoses si aviat no es millora la seguretat del museu. Per demostrar el seu punt, l’expert en seguretat desactiva l’alarma de seguretat del museu i es cola al museu.

L’expert en seguretat no destrueix ni perjudica res. En lloc d’això, deixa una carta anònima al taulell del director del museu que explica com va ser capaç d’evitar el sistema de seguretat i esborra les maneres de millorar la seguretat del museu..

Si no es fan canvis, l’expert en seguretat té previst anunciar els defectes de seguretat del museu al públic amb l’esperança que el director del museu es vegi obligat a millorar finalment la seguretat.

Aquest exemple deixa clar com la línia entre els hackers de barret negre i barret blanc es pot difuminar. La pirateria ètica és una mica més que tenir bones intencions.

Com veurem més endavant, una intrusió no autoritzada no deixa de ser una intrusió no autoritzada, independentment de si el pirata informàtic va intentar ser útil.

Tot i que tots els hackers treuen de les mateixes habilitats i coneixements, els veritables pirates informàtics només utilitzen les seves habilitats per accedir a sistemes amb el permís explícit dels propietaris.

Tipus de pirateria ètica

D’acord, per tant, ara sabem què és un pirata informàtic ètic i com les empreses poden beneficiar-se de la contractació d’un pirata informàtic ètic. Però, què fan els pirates informàtics ètics??

Hi ha una àmplia gamma d’eines i tècniques de pirateria que solen utilitzar els pirates informàtics de barret blanc. Els hackers ètics sovint s’especialitzen en determinats dominis, però la majoria dels hackers altament qualificats són flexibles i aprenen constantment noves estratègies.

què fan els pirates informàtics ètics

Les avaluacions de vulnerabilitat, les proves de penetració i la combinació en vermell són tres termes que sovint es confonen entre ells. En realitat representen tres enfocaments completament diferents que poden adoptar els pirates informàtics ètics. A continuació, els comentarem amb més detall.

Cadascun d’aquests dominis pot trigar anys a dominar -i, com el món cibernètic, està en constant evolució.

I. Avaluació de la vulnerabilitat

Una avaluació de la vulnerabilitat (VA) és un mètode que fan servir els pirates informàtics ètics i altres experts en seguretat de la informació identificar, classificar i comunicar qualsevol vulnerabilitat present en un sistema.

Els investigadors en seguretat, els pirates informàtics i els usuaris finals poden jugar un paper a l’hora de trobar vulnerabilitats en el programari, la xarxa i el maquinari d’una empresa..

Cap programari és perfecte i, amb cada actualització o publicació nova, hi ha alguns errors. Per això, les empreses de desenvolupament de programari i maquinari més respectables reconeixen el valor de les freqüents avaluacions de vulnerabilitat.

Una empresa pot contractar un pirata informàtic ètic per realitzar una VA per trobar i reparar qualsevol problema amb el programari abans que puguin ser explotats per un pirata informàtic malintencionat..

Si no s’aborda i s’aborda la vulnerabilitat d’un programari ràpidament, les conseqüències poden ser catastròfiques. Per tant, tots els venedors de programari són per a l’interès de descobrir i abordar les vulnerabilitats abans que els pirates informàtics.

Tot i que cada VA pot variar en l’àmbit, la línia de temps i l’enfocament, la majoria dels hackers ètics segueixen aquestes quatre etapes principals:

  1. Creeu un catàleg complet de tots els recursos i actius del sistema.
  2. Classifica els actius segons el seu valor o importància en el sistema global.
  3. Cerqueu i definiu qualsevol vulnerabilitat existent o potencial en cada actiu.
  4. Treballeu amb l’empresa per solucionar tots els problemes de seguretat identificats en l’avaluació.

La diferència principal entre una avaluació de la vulnerabilitat i altres tècniques habituals de pirateria ètica és que les avaluacions de vulnerabilitat no recreen un escenari de pirateria real.

En un enfocament de VA, el client i el hacker ètic solen treballar conjuntament durant tot el procés.

El client proporciona al pirata informàtic ètic molta informació i accés a recursos abans que comenci la valoració, en comptes de fer que el pirata piquetador ètic recopili informació de fora.

Trobar vulnerabilitats

Hi ha moltes eines que els pirates informàtics utilitzen en una avaluació de vulnerabilitat, incloent-hi sovint programes que explorin l’entorn del sistema, analitzen protocols de xarxa i auditen seguretat de Android o d’aplicacions web.

Una altra manera de trobar vulnerabilitats és analitzant el codi font. Tanmateix, probablement aquesta és la manera més tediós de trobar vulnerabilitats i necessiteu tenir accés al codi font, que no sempre es dóna.

Un exemple de manera popular de trobar vulnerabilitats és mitjançant una tècnica anomenada fuzzing. El borratxatge és quan interferiu de manera deliberada amb un programa i la seva entrada per tal de fer-lo xocar, que sol ajudar a revelar vulnerabilitats..

Un difusor comú és un programa anomenat Radamsa, que s’ha utilitzat per trobar una vulnerabilitat en Apple QuickTime que permet als atacants remots crear un atac de denegació de servei (DoS) mitjançant un fitxer de pel·lícula corromput..

II. Prova de penetració

Una prova de penetració és un mètode que utilitzen els pirates informàtics ètics per provar les defenses i els procediments de seguretat d’un dispositiu, xarxa o sistema per saber si hi ha vulnerabilitats que es poden explotar.

La prova de penetració és el que pensa la majoria de la gent quan es mostra un pirata informàtic ètic. El pirata informàtic ètic ha d’entrar en la mentalitat d’un pirata de pirates negres i simular un atac del món real.

Tot i que les avaluacions de vulnerabilitat solen cobrir una àmplia informació, Les proves de penetració són una forma més realista d’avaluar els punts febles del sistema.

La diferència entre els dos enfocaments es redueix a l’amplada i la profunditat. És per això que els dos mètodes s’utilitzen sovint junts.

Hi ha dos tipus de proves de penetració:

  • Prova de caixa blanca: Abans de la prova de penetració, el hacker ètic proporciona informació detallada sobre el sistema que s’està provant. Això sovint implica que el hacker realitzi una prova de vulnerabilitat. La prova de penetració es realitza després que el pirata informàtic del sistema ha revisat el sistema.
  • Prova de caixa negra: La pirata informàtica ètica proporciona poca o cap informació sobre el sistema abans d’iniciar la prova de penetració. Normalment es fa per recrear un escenari del món real i esbrinar quants danys pot causar un hacker malintencionat des de fora. En aquest cas, el pirata informàtic ètic ha de realitzar reconeixement pel seu compte.

Si sou un pirates informàtic ètic que realitzava una prova de penetració, haureu de passar pels passos següents:

Fase 1: Recollida d’intel·ligència

Aquesta fase consisteix en reunir tanta informació sobre un objectiu com sigui possible. Aquesta informació us ajudarà a dissenyar i executar els vostres atacs en les fases posteriors.

Una bona recollida d’intel·ligència permet determinar quins punts d’entrada i possibles debilitats existeixen en un sistema. Els punts d’entrada poden ser físics (per exemple, porta de servei), electrònics (per exemple, sol·licitud d’inici de sessió) o humans (per exemple, John M. el recepcionista).

Hi ha quatre categories de recollida d’intel·ligència:

  • Intel·ligència de codi obert (OSINT): Cercar informació disponible públicament sobre una destinació.
  • Intel·ligència passiva: Obtenir informació de manera que no es pugui detectar. Generalment es limita a caché o informació arxivada.
  • Intel·ligència Semi-Passiva: Obteniu informació mentre intenteu quedar-vos sense detectar amagant o camuflant les vostres accions per semblar un trànsit normal a Internet a la xarxa objectiu.
  • Intel·ligència Activa: Obtenir intel·ligència de manera que les vostres accions han de desencadenar alertes i alarmes. Això us permet veure com els sistemes de seguretat del vostre client detecten atacs i es defensen.

Fase 2: exploració

Després de recopilar tanta informació com sigui possible, començareu a sondar el sistema per comprendre com es comporta i esbrinar com respondrà a un atac.

Probablement aprofitaràs eines de programari per escanejar la xarxa i la infraestructura del destinatari. És possible que vulgueu supervisar la xarxa durant un període de temps per obtenir més dades possibles.

També podeu dedicar temps a inspeccionar i analitzar el codi del programari mentre està estàtic i en funcionament, el que s’anomena anàlisi dinàmic..

Fase 3: Obtenir accés i explotació

En aquesta fase, intentaràs introduir i explotar les vulnerabilitats que hagis descobert.

Aquí n’hi ha tècniques que podeu utilitzar durant un test de penetració per intentar accedir:

  • Evitant els tallafocs de xarxa o d’aplicacions web
  • Explotació de serveis al núvol
  • Atacs SSH
  • Explotació de contrasenyes pobres o predeterminades
  • Injeccions SQL
  • Escriptura de llocs creuats
  • Atacs de denegació de servei (DoS)
  • Distribució d’adreces MAC

També podeu haver d’utilitzar Enginyeria social per accedir. Es tracta d’informar o manipular persones, normalment empleats de l’empresa, per infiltrar-se en l’entorn.

Uns exemples d’enginyeria social són:

  • Atacs de pesca
  • Desitjar o substituir un empleat de l’empresa
  • Tailgating, on el pirata informàtic manipula una persona autoritzada per donar accés restringit
  • Quid pro quo, on el pirata informàtic és suport tècnic

Per tal d’explotar amb èxit qualsevol vulnerabilitat, primer heu d’evadir o suprimir qualsevol mesura o mecanismes de defensa que puguin estar presents..

Com a part d’aquesta fase, també podeu provar de valorar la quantitat que es pot fer mitjançant l’explotació de la vulnerabilitat.

Potser intenteu veure si podeu robar dades, interceptar trànsit o fer processos de caiguda. Tot i això, és important no superar els límits del vostre acord de pirata ètic amb el client.

Fase 4: manteniment de les pistes d’accés i cobertura

L’objectiu d’aquesta tercera fase és esbrinar quant temps pot mantenir la vostra connexió sense ser detectat.

Alguns tipus d’atacs es produeixen al llarg de dies, setmanes o fins i tot mesos. Potser voldreu intentar descobrir si és possible ocultar la intrusió i mantenir-ne l’accés durant un període de temps.

Fase 5: anàlisi i informe

Al final del test de penetració, creareu un informe detallat de tot el que heu après durant la prova.

Inclou una descripció de totes les vulnerabilitats descobertes, com són de crítica, com es poden explotar, possibles conseqüències i recomanacions sobre com millorar la seguretat.

III. Equip vermell

L’equip vermell és similar a un test de penetració estàndard, amb algunes diferències importants.

Un equip vermell és un grup de pirates informàtics ètics o especialistes en ciberseguretat que posen a prova un producte, servei o instal·lació física específica per provar les defenses del medi ambient.

Un equip vermell ho intenta recrear una invasió del món real tant com sigui possible. Per això, la majoria dels equips informàtics i de seguretat de la companyia no han rebut prèviament detalls sobre la prova a menys que sigui necessari.

La prova es fa sovint durant un període de temps més llarg que altres mètodes. Els equips vermells solen utilitzar una combinació de eines de programari, tècniques d’enginyeria social i explotacions del medi físic.

Beneficis de la pirateria ètica

A la superfície, pot semblar una bogeria que una empresa contracti algú per intentar incomplir el seu propi sistema. Però entrar en la mentalitat d’un pirata de pirates negres és l’única manera d’aconseguir que un negoci pugui provar les seves defenses.

Una empresa que no vol contractar un pirata informàtic ètic ha de confiar en tenir una defensa perfecta per a tots els possibles atacs. Això deixa a l’empresa un desavantatge constant.

Tot i que una empresa té les millors defenses del món, la realitat és que un pirata informàtic només ha de trobar un lloc feble per comprometre tot el sistema.

És gairebé impossible esbrinar què és aquest punt feble sense fer proves a les defenses realistes. Un hacker ètic qualificat pot estalviar una empresa amb una quantitat important de temps, diners i esforços.

Imagineu-vos que una empresa informàtica està dissenyant un nou programari per al mercat. Tenen un calendari ajustat, però saltar-se les proves de seguretat pot tenir greus conseqüències en el futur.

Quina és més fàcil: incloure tot tipus de defensa que es pugui imaginar perquè el programari sigui immune a tots els possibles atacs o contracti un pirata informàtic ètic per identificar les àrees més vulnerables del programari?

Penseu en el següent exemple del que pot motivar una organització a treballar amb pirates informàtics:

  • El 2017, un atac de ransomware conegut com WannaCry va comprometre desenes d’hospitals a tot el Regne Unit. Els empleats de l’hospital van quedar tancats fora dels ordinadors i es van haver de cancel·lar més de 19.000 cites. Es calcula que l’atac va costar al Servei Nacional de Salut del Regne Unit (NHS) 92 milions de lliures en reparacions informàtiques i ingressos perduts. Després de l’atac, el Servei Nacional de Salut del Regne Unit va crear un nou Centre d’operacions de seguretat amb 20 milions de lliures en finançament per millorar i avaluar la seguretat mitjançant pirateria ètica..

pirateria ètica 1

Si afegiu un hacker ètic a l’equip de disseny de programari, no només es fa el procés de les proves de seguretat més ràpid i eficaç, però també més eficaç.

Això vol dir que una empresa que contracta un pirata informàtic ètic és a la vegada estalviar diners i crear un producte més fort.

Què busquen els clients en un hacker ètic?

Quan una empresa contracta un pirata informàtic ètic, busca algú amb ell expertesa en ciberseguretat qui pot adoptar plenament la perspectiva d’un pirata informàtic malintencionat replicar atacs realistes.

Els hackers ètics han de tenir coneixements avançats sobre els mètodes, habilitats i mentalitat que fan servir els hackers de barret negre per comprometre les defenses de seguretat.

Les empreses també busquen algú que sigui professional, comunicatiu i transparent. Les empreses sovint han de confiar molta confiança en els pirates informàtics ètics. És un paper que té molta responsabilitat.

Els hackers ètics tenen la responsabilitat de informar completament a l’empresa de tot el que descobreixen durant les proves.

L’ideal és que el pirata informàtic ètic també treballarà amb l’empresa per assegurar-se que tots els problemes i vulnerabilitats es resolguin de forma segura un cop finalitzada la prova.

És legal la pirateria ètica?

De vegades la existència de pirates ètics pot existir a confusió d’àrea gris legal. A la majoria del món, les lleis existents sobre pirateria ètica són ambigües i no cobreixen clarament tots els escenaris possibles.

Tant els pirates informàtics com les empreses han de prendre mesures per protegir-se i assegurar-se que no s’estan infringint les lleis.

Condicions per a la pirateria legal

En general, la millor manera d’ambdues parts d’assegurar-se que estan legalment clares és fer-ho signar un acord per escrit que defineix la tasca que està contractant el pirata piquetista ètic.

Una de les principals diferències entre pirateria legal i il·legal és si la pirateria ha estat autoritzada o no autoritzada.

L’acord per escrit és la prova que el pirata informàtic ètic està legalment autoritzat per intentar explotar les vulnerabilitats de seguretat de l’empresa i accedir al sistema.

Abans de contractar un pirata informàtic ètic, les empreses també han de fer les seves investigacions i assegurar-se que no demanen al pirata informàtic que faci res il·legal.

És possible que les organitzacions incompleixin la llei demanant als pirates informàtics que accedeixin a dades de clients confidencials sense obtenir el permís dels clients.

Per a una empresa que contracti un pirata informàtic ètic, un acord per escrit pot ser una oportunitat per a la companyia per assegurar-se que la seva sol·licitud de pirateria és legal i crear proves sobre el que exactament van donar permís al pirata pirata..

Complir les quatre condicions següents són la millor manera perquè ambdues parts es puguin protegir evitar conseqüències legals per a la pirateria ètica:

  1. El pirata pièclic i el client coincideixen i signar una declaració de treball (SOW) que descriu l’objectiu de la pirateria ètica, què demana que faci el pirata informàtic, quines accions té permès fer el pirata informàtic, què proporcionarà el pirata informatiu al client quan el projecte estigui completat i quins límits i limitacions es donin al pirata informàtic..
  2. Si el pirata informàtic ètic pot estar exposat a informació confidencial, hauria de sol·licitar-ho signar un acord de no divulgació de manera que es tracti adequadament informació privada o sensible.
  3. Les dues parts haurien signar un document d’exclusió de responsabilitat que allibera el hacker ètic de qualsevol responsabilitat en cas d’interrupcions del servei o problemes per accions autoritzades realitzades durant el compromís de pirateria ètica..
  4. El pirata informàtic ètic hauria de fer tots els esforços per aconseguir-ho ser el més transparent possible amb el client. La divulgació completa és un dels principis més importants de la pirateria ètica.

Hacking ètic no autoritzat: és legal?

Està bé, així que un acord per escrit és fantàstic. Però què passa amb situacions que no són tan en blanc i negre?

Imagineu-vos un hacker de barret blanc que, inesperadament, es troba amb un defecte de seguretat al lloc web d’una empresa. Intenta valorar el defecte de seguretat per esbrinar si ha d’intentar denunciar-lo a l’empresa.

Mentre ho fa, ella guanya accés sense intenció a la base de dades confidencial del lloc web. Informació ràpida i privada informa l’empresa del seu descobriment i fins i tot els dóna algunes idees sobre com solucionar el problema.

Per a la seva sorpresa, en lloc de ser agraït i recompensat per l’empresa, ha rebut càrrecs legals per l’accés no autoritzat a la base de dades del sistema.

Malauradament, hi ha hagut múltiples exemples del món real d’aquest escenari. Tot i que les intencions del pirata informàtic eren bones, la llei no sempre té en compte les intencions.

Les coses es compliquen quan es té en compte que no tots els hackers ètics són contractats directament per una empresa. En canvi, alguns barrets blancs actuen com a vigilants. Passen el seu temps intentant trobar i informar dels defectes de seguretat que les empreses no han pogut solucionar.

Sovint tenen intencions nobles i el seu objectiu principal és fer del món un lloc més segur. En termes legals, això a vegades s’anomena pirateria de bona fe.

Els investigadors de seguretat també poden utilitzar tècniques de pirateria avaluar els defectes de seguretat de les xarxes, dispositius o programari com a part de la seva investigació.

Alguns poden oferir alguns programes de recompensa d’errors i programes de divulgació de vulnerabilitat (VDP) protecció legal als pirates informàtics ètics.

Un programa de recompensa d’errors és un sistema de recompensa que ofereix un desenvolupador o lloc web de programari a qualsevol hacker de barret blanc que descobreixi i reporti una vulnerabilitat a l’empresa..

Típicament, els programes de recompensa d’errors són expressament definits per la companyia per al públic i per escrit. Això pot actuar com un acord per escrit i proporcionar una zona de port segur als pirates informàtics ètics i protegir-los de les càrregues civils o penals.

Programes de divulgació de la vulnerabilitat (VDP) són similars a les despeses d’errors, però no ofereixen incentius financers. Creen un canal segur per als hackers de barrets blancs i investigadors de seguretat per informar de vulnerabilitats descobertes de bona fe.

A mesura que el cibercriminal es converteix en una amenaça creixent per a les empreses en l’era digital, cada cop són més les organitzacions que anuncien els seus propis PDV..

Moltes empreses reconeixen que els VDP i els programes de recompensa d’errors poden ser la millor manera de millorar la seva seguretat i animen els hackers a informar del seu descobriment en lloc d’anunciar públicament la vulnerabilitat o explotar-la..

Si esteu interessats a implicar-vos en recomptes d’errors, el més important és fer-ho llegir els termes i les condicions del programa amb molta cura.

Els pirates informàtics ètics s’han d’assegurar que les seves accions estan completament cobertes pels termes escrits del programa per protegir-se de les conseqüències legals.

Exemples reals de pirateria ètica

Anem a passar alguns exemples reals de pirates informàtics i ètics i les conseqüències bones i dolentes que han tingut de cara a la seva activitat de pirateria..

Aquests exemples ajuden a explicar com la pirateria ètica pot ser legal o no segons les circumstàncies i el context.

Dave Dittrich

Enginyer de programari i investigador de ciberseguretat de la Universitat de Washington, Dave Dittrich, és més conegut per les seves investigacions sobre les eines d’atac distribuït per Denial of Service (DDoS).

Després que una sèrie d’atacs a gran escala de DDoS a tot el món causessin pànic a finals dels anys 90 i principis dels anys 2000, Dittrich va començar a investigar hostes compromesos mitjançant tècniques de pirateria ètica..

La seva recerca de vegades el va obligar a accedir a informació personal de titulars de comptes amb sistemes compromesos.

Dittrich parla freqüentment de com les seves activitats de pirateria li podrien haver atterit en greus problemes legals. Tot i que les seves intencions eren bones, algunes de les seves accions es podrien haver considerat com intrusions no autoritzades.

Per sort, Dittrich mai s’ha enfrontat a conseqüències legals per a la seva pirateria. Una part de la raó per la qual les accions de Dittrich es consideraven pirateria ètica va ser perquè va treballar intensament per seguir unes pautes ètiques estrictes.

L’investigador va intentar ser-ho transparent i comunicativa amb totes les víctimes de l’atac DDoS implicades en la seva investigació. També va informar les autoritats governamentals de les seves activitats i de totes les troballes de la seva investigació.

Dittrich és ara un gran defensor de la pirateria ètica per combatre eines de pirateria malicioses. Creu que els hackers ètics han de treballar junts per crear i seguir un estricte codi ètic de pirateria per protegir-se a ells mateixos i als altres.

Glenn Mangham

La història de l’estudiant britànic en desenvolupament de programes Glenn Mangham és un gran exemple els riscos que comporta la pirateria no autoritzada, fins i tot si les vostres intencions són bones.

El 2011, Mangham va notar algunes vulnerabilitats de seguretat a Yahoo! motor de cerca. Utilitzant les tècniques de pirateria informativa, l’estudiant en desenvolupament de programari va explorar les vulnerabilitats amb més detall.

Va preparar un informe sobre les seves activitats i descobriments, que després va enviar a Yahoo! juntament amb recomanacions sobre com millorar la seguretat.

Yahoo! va considerar que les accions de Mangham eren un pirateig ètic. L’empresa li va agrair el seu informe i fins i tot li va donar una recompensa de diversos milers de lliures per la seva tasca.

Tot i això, la sort de Mangham va canviar més tard aquell mateix any quan va provar la mateixa rutina amb Facebook. Animat pel seu èxit anterior, aquesta vegada va emprendre accions més extremes en la seva caça per trobar vulnerabilitats.

Mangham es va piratejar amb èxit al compte d’un empleat de Facebook, que va utilitzar per accedir a diversos servidors de Facebook.

Mentre explorava les vulnerabilitats de seguretat que va trobar, Mangham codi font confidencial descarregat dels servidors de Facebook al disc dur de casa seva. Afirma que intentava confeccionar un informe similar al que va crear per a Yahoo! per ajudar a Facebook a millorar la seva seguretat.

Malauradament, Facebook va veure les coses d’una altra manera. La companyia va trobar proves d’un incompliment no autoritzat i es va dirigir directament al FBI, que va fer un seguiment de la intrusió a Mangham..

Quan les autoritats britàniques es van enfrontar amb un estudiant en desenvolupament de programari, va admetre immediatament el que havia fet i va intentar explicar les seves intencions, però era massa tard.

Facebook no va veure les accions de Mangham com a pirateria ètica. Els advocats de la companyia van argumentar que l’accés no autoritzat mai va ser inofensiu i que s’hauria de sancionar independentment de les intencions del pirata informàtic.. Mangham va ser condemnat a vuit mesos de presó pels seus actes.

Charlie Miller

Charlie Miller és un investigador nord-americà en ciberseguretat i un conegut hacker ètic que ha treballat anteriorment per a la NSA, Twitter i Uber.

Miller ha estat recompensat públicament diverses vegades per descobrir defectes crítics de seguretat en dispositius i programari populars. Mai no s’ha enfrontat a conseqüències legals per a la seva pirateria, ja que segueix un estricte codi ètic de pirateria.

A continuació, es mostren alguns exemples del que Miller ha aconseguit amb la pirateria ètica:

  • 2007: Miller va descobrir una vulnerabilitat crítica a l’aplicació Safari iPhone que es podia utilitzar per piratejar i segrestar iPhones. Apple va poder solucionar el problema amb èxit després que Miller informés de les seves conclusions a la companyia.
  • 2008: Una conferència de pirates informàtics al Canadà va concedir un premi de 10.000 dòlars a Miller per demostrar com es pot utilitzar una vulnerabilitat de seguretat per piratejar un MacBook Air en menys de 2 minuts..
  • 2009: Miller va exposar un defecte de seguretat en el sistema de processament de missatges de text de l’iPhone que va deixar els iPhones vulnerables als atacs de DDoS.
  • 2011: Miller va trobar una vulnerabilitat crítica en els xips de bateries dels ordinadors portàtils d’Apple que es podrien explotar fàcilment per infectar l’ordinador portàtil amb programari maliciós o danyar el dispositiu..
  • 2012: Miller va exposar un mètode que els pirates informàtics podrien utilitzar per deixar de banda les proteccions de botiga d’aplicacions mòbils de Google, fent que els pirates pirates creessin aplicacions Android malintencionades per robar dades, enviar correu brossa o obtenir diners. Google ha pogut solucionar el problema amb l’ajuda de Miller.
  • 2015: Charlie Miller i el seu hacker ètic Chris Valasek van descobrir una vulnerabilitat en el sistema d’entreteniment connectat a Internet de Jeep Cherokee. Amb només l’adreça IP del cotxe, els dos pirates informàtics van poder controlar de forma remota el motor, les pauses, el volant i molt més enviant comandes a la xarxa de control de l’àrea de control (CAN) interna del cotxe. Fiat Chrysler, propietària de Jeep Cherokee, va ser capaç de crear ràpidament un pegat de seguretat després que Miller i Valasek divulguessin el problema..

Convertir-se en un hacker ètic

Els exemples del món real de la secció anterior mostren com un codi ètic de pirateria pot marcar la diferència entre les accions d’un pirata pirata que guanya una recompensa de 10.000 dòlars o una pena de presó..

El fet de seguir les directrius de pirateria ètica és l’única manera d’iniciar-se de forma segura i legal com a pirata informàtic. També es molt més fàcil guanyar diners com a pirata informàtic ètic que com a barret negre o barret gris.

Un nombre creixent d’empreses de tot el món estan adonant-se de la importància d’invertir fortament en ciberseguretat. Aquesta conscienciació creixent significa que el camp de la seguretat de la informació creix més ràpidament que mai.

Amb la demanda actual de grans hackers ètics qualificats crear llocs de treball i augmentar els salaris, les perspectives per als hackers aspirants a barrets blancs no han estat mai més brillants.

Fins i tot hi ha exemples de hackers de barret negre que canvien de bàndol, perquè hi ha moltes més oportunitats de pirates informàtics ètics que en el passat.

Un dels casos més famosos és Kevin Mitnick, un hacker nord-americà increïblement talentós que es creu que ha guanyat accés no autoritzat a centenars de dispositius i xarxes al llarg de diverses dècades.

Mitnick va evadir les autoritats durant molts anys, però finalment va ser capturat, arrestat i condemnat a cinc anys de presó després d’una persecució d’alt perfil del FBI el 1995.

Avui en dia, Mitnick és un consultor de seguretat de gran èxit que té proporcionava serveis de pirateria ètica a algunes de les empreses més grans del món. La història de l’antic pirata de pirates negres és fascinant i inspiradora per a qualsevol persona que estigui considerant una carrera en pirateria informàtica.

Gràcies a una consciència creixent sobre els avantatges de la pirateria ètica, hi ha un munt de recursos i oportunitats hi ha que els pirates informàtics tinguin avantatge.

Guanyar diners com a pirata informàtic ètic

La pirateria ètica és un camp divertit i interessant per entrar, però també pot ser un gran manera de guanyar diners. Hi ha dos camins principals que els hackers ètics poden adoptar per guanyar-se la vida.

Molts pirates informàtics ètics són contractats per empreses o empreses consultores. Aquí n’hi ha títols habituals de feina que atrauen hackers ètics:

  • Analista de seguretat de la informació
  • Analista de ciberseguretat
  • Enginyer de Seguretat
  • Prova de penetració
  • Gestor de seguretat de la informació
  • Investigador de ciberseguretat

Segons Payscale, el salari mitjà anual d’un hacker ètic certificat als Estats Units és de 90.000 dòlars a partir del 2019, però els principals guanyadors poden guanyar més de 130.000 dòlars..

Aquí n’hi ha salaris mitjans el 2019 per a un hacker ètic als EUA basat en la ubicació:

  • Washington, DC: 66.182 $ – 125.937 $
  • Nova York, Nova York: 49.518 $ – 128.634 $
  • Atlanta, Geòrgia: 49.682 $ – 112.217 $
  • San Antonio, Texas: 51.824 $ – 91.432 $

Alguns pirates informàtics ètics prefereixen treballar en solitari més que unir-se a una empresa. Aquests pirates informàtics solen guanyar diners mitjançant recompenses d’errors.

Programes de recompensa d’errors

Molts llocs web i desenvolupadors de programari reconeixen el valor que ofereix la gent motivació per revelar qualsevol error o vulnerabilitat que es troben més que explotar-los o anunciar-los públicament.

Un recompte d’errors és una recompensa que ofereix un lloc web o un desenvolupador de programari usuaris i hackers ètics que troben i informen d’un error a l’empresa. Les recompenses més grans se solen oferir per descobrir un error que potencialment podria ser explotat per un pirata informàtic malintencionat.

Les proteccions legals per als programes de recompensa d’errors es discuteixen amb més detall anteriorment en aquest article. En general, el més important és llegeix atentament els termes i les condicions del programa de recompensa d’errors i segueix les directrius donades per l’empresa.

Les recompenses d’errors poden ser una bona manera de guanyar diners amb els hackers ètics amb talent. A continuació, es mostra una llista d’alguns programes de recompensa d’errors que ofereixen empreses conegudes, juntament amb possibles guanys:

  • Facebook: 500 $ – 50.000 dòlars
  • Apple: Fins a 200.000 dòlars
  • GitHub: 600 $ – 30.000 $+
  • Google: 100 $ – 30.000 dòlars+
  • Microsoft: Fins a 100.000 dòlars
  • Netflix: 200 $ – 20.000 dòlars
  • Uber: 500 $ – 10.000 dòlars
  • PayPal: fins a 30.000 dòlars

Molts llocs web allotgen informació sobre els seus programes de recompensa d’errors a la base de dades de pirates informàtics.

pirateria ètica 2

Com començar com a pirata informàtic ètic

Una de les millors coses sobre la pirateria ètica és que ho és accessible a tothom. No hi ha una única manera correcta d’esdevenir un gran pirata informàtic.
La pirateria ètica és diferent de moltes altres carreres on cal seguir un camí tradicional i estricte per tenir èxit. De fet, alguns dels hackers ètics més famosos han estat completament autodidacta.

Tingueu en compte que ningú es converteix en un pirata informàtic amb talent durant la nit. L’aprenentatge de les habilitats de pirateria requereix temps, esforç i dedicació. Fins i tot els hackers experimentats es veuen obligats a aprendre constantment noves habilitats perquè la tecnologia canvia tan ràpidament.

Si hi invertiu aprenent i millorant constantment les teves habilitats, aleshores ja esteu a un bon començament.

Com que hi ha tants camins possibles per prendre com a aspirant a un pirata informàtic ètic, anem a desglossar les coses passos formals i informals que podeu prendre.

Aprenentatge Formal: titulacions i certificacions

No hi ha cap títol específic ni major que es requereixi per a una carrera professional en pirateria ètica, però sí cursar cursos tecnologia de la informació, informàtica, enginyeria informàtica, o fins i tot matemàtiques pot ajudar a preparar-lo per entrar al camp.

Qualsevol grau que impliqui aprenentatge llenguatges de programació i desenvolupament de programari serà el més rellevant per als pirates informàtics ètics.

Si no tens experiència del món real, una de les millors maneres de distingir-te com a pirata piquetista ètic és obtenir una certificació. Hi ha algunes credencials diferents que poden obtenir els pirates informàtics ètics.

Hacker ètic certificat (CEH)

Per convertir-vos en pirata certificat ètic, heu de rebre credencials del Consell Internacional de Consultors de Comerç Electrònic (Consell CE).

El CEH és un certificació de nivell d’entrada. Obtenir-lo demostra que enteneu a nivell teòric què és la pirateria ètica, com és diferent de la pirateria no ètica, quins tipus d’atacs existeixen i com es pot protegir contra ells..

L’examen està format per 125 preguntes d’opció múltiple tractant temes com: empremta i reconeixement, exploració de xarxa, escombrat de dades, servidors de segrest, injecció SQL, pirateria del sistema, pirateria d’aplicacions web i enginyeria social. L’examen dura aproximadament quatre hores.

Hacker ètic certificat (pràctic)

Després d’haver obtingut la vostra acreditació CEH, també podreu fer l’examen pràctic de CEH. Això és un certificat de grau mitjà.

Si bé la credencial CEH de nivell d’entrada consisteix en demostrar que entén metodologies i eines de pirateria ètica, l’examen pràctic consisteix en demostrar que també sap com utilitzar-les.

Com el seu nom indica, practicareu tota la teoria que heu trobat mentre obteniu CEH. L’examen és més difícil que la CEH i requerirà aproximadament sis hores de resolució de reptes —20 reptes en total— en una xarxa virtual amb màquines de pirateria.

Professional ofensiu de seguretat ofensiva (OSCP)

La certificació OSCP és per a hackers ètics que volen demostrar que no només saben piratejar, sinó que saben fer-ho segons un estricta norma d’ètica i d’etiqueta comercial.

Una cosa és ser un bon pirata informàtic, però una altra és ser un hacker professional i ètic. Per passar l’OSCP, ho farà realitzar una prova de penetració en simulada en directe xarxa amb dispositius vulnerables.

Et piratejaràs en condicions que imiten la realitat. Al final del test de penetració, haureu d’escriure i lliurar un informe de diversos centenars de pàgines sobre les vostres troballes.

Això és un certificació avançada, però obtenir-lo demostra que ets un hacker ètic excel·lent.

Aprenentatge informal – Habilitats i recursos

Una de les millors maneres de començar és començar a aprendre un o més llenguatges de programació. Podeu registrar-vos a una classe de programació formal, però, segurament, no ho heu de fer.

N’hi ha molts d’excel·lents recursos gratuïts en línia tant els hackers principiants com els avançats milloren les seves habilitats de programació. Aquests són alguns exemples:

Recursos de programació

Codecademy és un lloc interactiu que és ideal per a principiants. S’aprèn els conceptes bàsics de diferents llenguatges de programació d’una manera pràctica.

Codewars és una forma divertida i interactiva d’aprendre la codificació bàsica i intermèdia en diversos llenguatges de programació populars.

Free Code Camp s’anuncia com a botó d’inici de codificació. Un cop treballeu el pla d’estudis, tindreu l’oportunitat de treballar en projectes reals per a persones sense ànim de lucre.

També podeu trobar cursos excel·lents de programació gratuïta en plataformes d’aprenentatge en línia com Coursera, edX, Udacity, Udemy, i fins i tot a Youtube.

Si no esteu nous a la programació i no sabeu per on començar, alguns dels llenguatges de programació més populars que fan servir els pirates pirates són Python, HTML, Javascript, SQL, Ruby i Perl..

Recursos i plataformes de pirateria en línia

Hi ha molts recursos que ajuden als pirates informàtics ètics aprendre noves habilitats i practicar els seus coneixements existents. A continuació, es detallen alguns recursos per aprendre tècniques bàsiques de pirateria i fins i tot aplicar habilitats de pirateria en simulacions realistes.

Cybrary ofereix cursos de formació en línia gratuïts sobre una àmplia gamma de competències relacionades amb la pirateria i la ciberseguretat.

Bug Hunter University és un gran recurs creat per Google que ajuda als aspirants a pirates informàtics ètics a aprendre a crear informes de vulnerabilitat professionals per als recomptes d’errors..

Hacksplaining és un divertit i interactiu lloc que ensenya lliçons sobre diferents tècniques de pirateria. Aquest és un lloc fantàstic per aprendre els fonaments bàsics de les tècniques de pirateria informàtica, com també per defensar-los.

Hack Me és un projecte gratuït basat en la comunitat on podeu crear, allotjar i compartir codi d’aplicació web vulnerable amb finalitats educatives i de recerca.

EnigmaGroup és un recurs per als possibles pirates piètics ètics per desenvolupar les seves habilitats de prova de penetració.

Hack This Site es promou a si mateix com un terreny de formació gratuït i legal per a la protecció dels pirates informàtics i ampliar les seves habilitats de pirateria.

Recursos addicionals de pirateria

Si realment voleu aprofundir en la pirateria ètica, aquestes llistes de recursos addicionals us poden ser útils.

  • Llibres electrònics de seguretat gratuïts: llibres electrònics gratuïts de pirateria i seguretat cibernètica allotjats a Github.
  • Base de dades de recursos de pirateria en línia: llista de fòrums, blocs, canals de YouTube, articles i referències sobre diverses habilitats i temes de pirateria informàtica.
  • Cursos i Formacions: Llista de cursos i sessions de formació de bona reputació sobre temes de ciberseguretat.
  • Enginyeria Social: recursos i materials per ajudar-vos a aprendre tècniques reals d’enginyeria social.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me