Share this article

Kapag Masama ang mga White Hat Hacker

Kahit na ang pinaka-etikal na hacker ay maaaring maakit sa pamamagitan ng pitong nakamamatay na kasalanan ng pen-testing. Ang artikulong ito ay bahagi ng serye ng Sin Week ng CoinDesk.

Sa karamihan ng mga kaso, maaaring makamit ang cybersecurity sa pamamagitan ng etikal na pag-hack - isang itinatag na kasanayan na ginagamit upang matukoy ang mga kahinaan at mag-alok ng gabay sa mga kahinaan. Ngunit, tulad ng karamihan sa mga bagay na may kinalaman sa blockchain, ang isyu ay nagiging kulay abong lugar.

Upang manatiling nangunguna sa mga umaatake, ang mga itinuturing na "etikal na hacker" sa Crypto ay umaasa sa ilang mga kaduda-dudang taktika. Kabilang dito ang paggamit ng malalim na inspeksyon sa seguridad pati na rin ang mga pinakahuling nakakasakit na diskarte sa seguridad, gaya ng advanced na penetration testing (o pen-testing), upang maipakita ang mahahalagang kahinaan bago ang mga ito ay pinagsamantalahan.

Ipagpatuloy Ang Kwento Sa Baba
Don't miss another story.Subscribe to the The Node Newsletter today. Tingnan ang Lahat ng mga Newsletter

Si Luis Llubeck ay ang espesyalista sa teknikal na edukasyon ng Halborn. Ang artikulong ito ay bahagi ng CoinDesk Linggo ng Kasalanan serye.

Upang tularan ang pinakabagong mga aksyon at pamamaraan na ginawa ng mga aktor ng pagbabanta, kailangang isagawa ang pen-testing sa lahat mula sa mga web application, mobile application at API hanggang sa mga wallet at layer 1 blockchain.

Ang isang desentralisadong aplikasyon, network o sistema na gumagamit ng Technology blockchain ay sumasailalim sa isang audit ng seguridad na kilala bilang isang "penetration test." Ang layunin ay upang mahanap at alertuhan ang mga bahid ng seguridad bago magawa ng isang masamang tao.

Ang penetration testing ay inilaan upang ayusin ang mga kahinaan sa code sa pamamagitan ng sadyang pagsasamantala sa mga kahinaan ng target habang pinagtibay ang mindset ng isang potensyal na kalaban. Minsan kailangan mong mag-isip na parang kriminal para matalo sila.

Read More: Sa Depensa ng Krimen | Linggo ng Kasalanan

Malinaw, ito ay nagpapataas ng mga alalahanin na kahit na ang "mga etikal na hacker" ay maaaring makakuha ng pananaw sa isang sistema, at sa kalaunan ay pagsasamantalahan ito. Ito ay tila nangyari sa nakaraan. Ang mga hacker na may puting sumbrero ay dapat pumasok nang malalim sa isang sistema habang, sa parehong oras, iniiwasan ang mga tukso ng pitong nakamamatay na kasalanan:

PRIDE, ang pangunahing kasalanan, ay maaaring humantong sa sinumang hacker na maging target. Kung ang isang etikal na hacker ay may pagmamataas na maniwala na ang kanilang mga talento ay pumapalit sa lahat ng iba pa - kabilang ang batas - ang etikal na hacker ay maaaring maging isang target para sa iba pang mga hacker, o mas masahol pa.

Sa anumang pagkakataon dapat subukan ng penetration tester na sirain ang isang sistema nang walang wastong pahintulot mula sa kumpanya o sa taong kinauukulan. Ito ay itinuturing na isang ilegal na aksyon. At para sa sistema ng hustisya, walang anumang mabubuting gawa sa nakaraan ang posibleng magtagumpay sa mga kahihinatnan ng pagtawid sa linya.

Ang etikal na hacker ay nagdadala sa kanila ng balanse sa pagitan ng panloob at panlabas na pagganyak. Sa ONE balikat ay nakaupo ang multo ng gantimpala at katanyagan, at sa kabilang banda ay nakaupo ang pagbabahagi ng kaalaman sa pagkilos ng pagtiyak ng seguridad ng lipunan (o hindi bababa sa kumpanya kung saan sila nagtatrabaho). Kapag ang balanseng ito ay naibigay at ang personal na katanyagan o pakinabang sa pananalapi ay pinahahalagahan kaysa sa pagbabahagi ng kaalaman at seguridad, ang hacker ay mahuhulog sa kasalanan ng KASAKIMAN.

Read More: Ang Kriminal na Paggamit ng Crypto ay Lumalago, ngunit Iyan ay Kalahati Lamang ng Kwento

Para labanan ito, hindi sila kailanman gumagamit ng virtual private network (VPN) para i-MASK ang internet protocol (IP) address kung saan ginagawa ang kanilang pagsubok. Palagi silang nag-iiwan ng mga bakas para sa mga tagamasid sa labas na ginagawang madaling makilala ang isang vector ng pag-atake. Ang pagkalabo ng kaalaman ay mabilis na hahantong sa kanila na hindi kasama sa mga komunidad ng mga etikal na hacker - yaong mga lumalago sa pamamagitan ng nakabahaging kaalaman.

Ang mga mahuhusay na hacker ay may lakas na maghangad ng higit pa, malaman ang higit pa, Learn nang higit pa, masira pa. Upang hindi mahulog sa kasalanan ng GLUTTONY, kailangang magtakda ng mga limitasyon. Ang isang etikal na hacker ay dapat na tiyak na pinuhin ang saklaw ng pagsubok sa pagtagos na isasagawa, na nagtatakda ng mga limitasyon sa kung ano ang maaaring gawin at kung gaano kalayo ang magagawa ng ONE sa pagsisikap na sirain ang system.

Siyempre, hindi kailanman dapat gamitin ang kaalaman sa pag-hack upang makakuha ng hindi awtorisadong pag-access sa sensitibong materyal, kung hindi man ay kilala bilang tukso ng LUST. Kahit na nakakaakit na sumilip o pumunta kung saan ONE pang napuntahan, ang isang etikal na hacker ay dapat magtakda ng mga hangganan. Nangangahulugan ito na huwag kailanman magbahagi ng panloob na dokumentasyon o hindi pampublikong kaalaman kahit sa kanilang mga pinagkakatiwalaang katapat.

Upang maging isang etikal na hacker ay nasa isang landas ng patuloy na pag-aaral, kaya KATAMARAN ay ONE sa pinakamasamang kasalanan na maiisip. Ang Technology ay umuunlad sa sobrang bilis. Palaging inaakala ng isang etikal na hacker na marami pang dapat Learn.

Read More: Ang Masasamang Epekto ng Anti-Money-Laundering System | Linggo ng Kasalanan

Sa panahon ng isang penetration test, dapat nilang tiyakin na Social Media ang lahat ng mga pamamaraan, sumunod sa aklat at hindi kailanman magsagawa ng mga eksperimento sa parehong mga makina o system na ginagamit sa live na produksyon o mga pang-araw-araw na gawain, dahil maaari nitong ilagay sa panganib ang sariling kagamitan ng tester sa malisyosong code. Ito ay maaaring ang pagkakaiba sa pagitan ng "buhay at kamatayan," dahil ang isang tunay na umaatake ay maaaring makakuha ng access sa kliyente bago pa man matukoy ang pagkabigo.

INGGIT dapat ding iwasan sa lahat ng paraan. Ang paggamit ng sensitibong impormasyon mula sa isang kumpanya na natagpuan sa panahon ng penetration test para sa personal na benepisyo ay hindi lamang hindi limitado ngunit talagang labag sa batas. Samantala, ang hindi pagkilala sa kadalubhasaan ng isang teammate ay dapat ding iwasan. Ang pagtutulungan ng magkakasama at pag-unawa sa mga lakas at mga lugar ng paglago ay mahalaga para sa komprehensibong pagsusuri sa mataas na kalidad.

Hindi lahat ng pagsubok sa pagtagos ay nagtatapos sa tagumpay; marahil walang nakitang error o hindi nahanap sa oras. Sa anumang pagkakataon ay dapat maglakbay ang etikal na hacker sa landas ng GALIT. Ang pagkawala ng kontrol ay maaaring humantong sa mas mapanganib na mga pagkakamali, tulad ng hindi pagtugon sa oras sa isang insidente, pagsasama-sama ng pinsala bilang tugon sa insidente na iyon o kawalan ng pagkatuto mula sa kaganapan.

Tandaan: Ang mga pananaw na ipinahayag sa column na ito ay sa may-akda at hindi kinakailangang sumasalamin sa mga pananaw ng CoinDesk, Inc. o sa mga may-ari at kaakibat nito.

Luis Lubeck

Si Luis Lubeck ay ang espesyalista sa teknikal na edukasyon ng kumpanya ng cybersecurity na Halborn.

Luis Lubeck