Haker (bezpieczeństwo komputerowe)

osoba wyszukująca podatności różnych systemów i sieci

Haker – osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów. W 2011 hakerzy poznali 174 mln rekordów w 855 atakach[1].

Osoby łamiące zabezpieczenia nazywa się też crackerami. Hakerzy skupieni w społeczności hakerskiej używają terminu cracker dla odróżnienia siebie od przestępców komputerowych; z kolei crackerzy włamywaczy sieciowych zwą hakerami. Zgodnie z szacunkami firmy McAfee z 2018 r. w wyniku cyberprzestępczości gospodarka traci rocznie 600 miliardów dolarów[2].

Umiejętności edytuj

Najwyższym poziomem umiejętności cechują się ci spośród hakerów lub crackerów, którzy opracowują nowe, nieznane dotąd metody ataków. Często jednak ataków dokonują osoby nieposiadające większej wiedzy o zabezpieczeniach i jedynie korzystające z gotowych narzędzi. Wśród osób związanych z bezpieczeństwem komputerowym funkcjonuje dla nich pejoratywne określenie script kiddies (skryptowe dzieciaki).

Autorzy internetowych robaków, wirusów oraz koni trojańskich często są nazywani w mediach hakerami. Ze względu na to, że działanie wirusów rozsyłanych e-mailem opiera się głównie na niskim poziomie wiedzy użytkowników i nieprzestrzeganiu podstawowych zasad bezpieczeństwa (a nie na włamywaniu), określenie „haker” bywa w ich przypadku kwestionowane. Podobne zastrzeżenia podnosi się wobec ludzi wykradających poufne dane nie przełamywaniem technicznych zabezpieczeń, lecz za pomocą inżynierii społecznej (np. metodą phishingu).

Szczególnym zainteresowaniem hakerów/crackerów cieszą się następujące zagadnienia:

Podział edytuj

Ze względu na stosowaną etykę wyróżnia się następujący podział hakerów zabezpieczeń:

  • black hat (czarne kapelusze) – hakerzy działający na granicy lub poza granicami prawa. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je w nielegalny sposób, albo publikują od razu w postaci gotowych programów, które mogą zostać użyte przez osoby o niższych umiejętnościach (np. script kiddies). Niektóre osoby kwestionują w tym przypadku użycie słowa „haker”, zastępując je wyrazem „cracker”.
  • white hat (białe kapelusze) – hakerzy działający zupełnie legalnie lub też starający się nie wyrządzać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudnej do wykorzystania w celu zaszkodzenia komuś (zobacz: full disclosure). Wśród nich często się spotyka audytorów bezpieczeństwa.
  • grey hat, greyhat[3], gray hat[4] (szare kapelusze) – hakerzy/crackerzy przyjmujący po części metody działania obu wyżej wymienionych grup
  • blue hat (niebieskie kapelusze) – hakerzy/crackerzy pochodzący spoza firm zajmujących się bezpieczeństwem, którzy zajmują się poszukiwaniem bugów w oprogramowaniu przed wypuszczeniem go na rynek[5].

Określenie „kapelusze” pochodzi ze starych, czarno-białych westernów, w których czasem kolor kapelusza odróżniał dobrych od złych. Klasyfikacja ta nie przyjęła się szeroko i często wywołuje kontrowersje w środowisku informatycznym.

Cele edytuj

Cele łamania zabezpieczeń mogą być bardzo różne. Hakerzy, włamywacze oraz crackerzy działają z różnych pobudek. Dla niektórych jest to chęć zysku możliwego do uzyskania przy pomocy wykradzionych danych np. do systemów bankowych, a dla innych uzyskanie rozgłosu i uznania wśród pozostałych cyberprzestępców. Czasami dochodzi do kradzieży danych w celu szantażowania ofiary lub sprzedaży poufnych informacji firmom konkurencyjnym (szpiegostwo korporacyjne). Niektóre ataki mogą być też motywowane chęcią zaszkodzenia właścicielowi lub użytkownikom serwera, destabilizacji infrastruktury, chęcią wywołania zamieszania lub przeprowadzenia działań propagandowych np. z pobudek politycznych[6]. Każda firma lub organizacja musi liczyć się z tym, że może stać się potencjalnym celem ataków mających na celu jej ośmieszenie lub pokazanie w złym świetle. Niektórzy włamywacze, po przejęciu kontroli nad systemem, ukrywają swoją obecność i zostawiają sobie możliwość powrotu, tzw. backdoor, w celu późniejszego wykorzystania. Część atakujących twierdzi, że włamania przyczyniają się do zwiększenia dbałości administratorów o zabezpieczenia. Ten argument odrzuca większość społeczeństwa informatycznego. Specjaliści wskazują, że włamywacz może dokonać szkód nawet mimowolnie, wskutek błędu lub niedostatecznej wiedzy.

Zupełnie innym powodem łamania zabezpieczeń może być chęć zabezpieczenia własnych serwerów. Błędy wykryte pod kontrolą można szybciej naprawić, a informacje o nich opublikować razem z pełnym opisem (ang. full disclosure). Wykrycie i poprawa własnego błędu wpływa pozytywnie na własną reputację. Niektóre firmy, takie jak np. Facebook czy Google, mają swoje programy, tzw. Bug bounty, dzięki którym osoba, która znajdzie błąd, może zostać nagrodzona pieniężnie. Tego typu programy mają na celu wyeliminowanie tzw. 0-day, czyli exploitów, które są wykorzystywane przez „czarne kapelusze”, na które nie ma jeszcze łaty. Błędy wykryte przez takich badaczy często są ukrywane przez odpowiedni czas, aby twórca programu, w którym wykryto lukę, miał czas na jej poprawienie. Znalezione luki często zapisuje się w bazach błędów, np. CVE, przyznając im odpowiedni numer. Hakerzy z grupy „białych kapeluszy” starają się znaleźć potencjalne zagrożenia, zanim zostaną odkryte przez włamywaczy. Niektórzy spośród „czarnych kapeluszy” uważają jednak, że wobec opieszałości producentów oprogramowania w publikowaniu łatek poprawiających bezpieczeństwo jedynie bezpośrednia groźba w postaci exploita może ich skłonić do energiczniejszego działania.

Zobacz też edytuj

Przypisy edytuj

  1. 2012 Data Breach Investigations Report, Verizon [dostęp 2018-12-26].
  2. Paulina Kruszewska-Zelman: Co to jest przestępczość komputerowa? Jak się przed nią bronić? | Profesjonalny Outsourcing IT Warszawa dla firm – Kompania Informatyczna. [dostęp 2020-05-12].
  3. The greyhat-IS-whitehat List. [dostęp 2018-06-24]. [zarchiwizowane z tego adresu (2017-12-26)]. (ang.).
  4. Gray Hat Hacker. Technopedia. [dostęp 2018-06-24]. (ang.).
  5. Definition of: blue hat hacker. pcmag.com/encyclopedia. [dostęp 2018-06-16]. (ang.).
  6. Wszystko, co musisz wiedzieć o hakerstwie [online], Malwarebytes [dostęp 2022-06-20] (pol.).

Linki zewnętrzne edytuj