- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Quand les hackers white hat deviennent mauvais
Même le hacker le plus éthique peut être attiré par les sept péchés capitaux des tests d'intrusion. Cet article fait partie de la série Sin Week de CoinDesk.
Dans la plupart des cas, la cybersécurité peut être assurée par le piratage éthique, une pratique établie utilisée pour identifier les faiblesses et offrir des conseils sur les vulnérabilités. Mais, comme pour la plupart des choses liées à la blockchain, le problème devient une zone grise.
Pour garder une longueur d’avance sur les attaquants, les pirates Crypto considérés comme éthiques ont recours à des tactiques douteuses. Il s’agit notamment de recourir à des inspections de sécurité approfondies ainsi qu’aux techniques de sécurité offensives les plus récentes, telles que les tests de pénétration avancés (ou pen-testing), afin de faire apparaître les vulnérabilités importantes avant qu’elles ne soient exploitées.
Luis Llubeck est le spécialiste de l'éducation technique de Halborn. Cet article fait partie de l'article de CoinDeskSemaine du péché série.
Pour imiter les actions et méthodes les plus récentes adoptées par les acteurs de la menace, des tests d'intrusion doivent être effectués sur tout, des applications Web, des applications mobiles et des API aux portefeuilles et aux blockchains de couche 1.
Une application, un réseau ou un système décentralisé qui utilise la Technologies blockchain est soumis à un audit de sécurité appelé « test de pénétration ». L'objectif est de détecter et de signaler les failles de sécurité avant qu'un utilisateur malveillant ne le fasse.
Les tests de pénétration visent à corriger les vulnérabilités du code en exploitant délibérément les faiblesses de la cible tout en adoptant l'état d'esprit d'un adversaire potentiel. Parfois, il faut penser comme un criminel pour les vaincre.
Sur le même sujet : En défense du crime| Semaine du péché
Il est évident que cela soulève des inquiétudes quant au fait que même des « hackers éthiques » puissent obtenir un aperçu d’un système et l’exploiter plus tard. Cela semble s’être déjà produit dans le passé. Les hackers white hat doivent pénétrer profondément dans un système tout en évitant les tentations des sept péchés capitaux :
FIERTÉ, le péché le plus grave, peut conduire n’importe quel pirate informatique à devenir une cible. Si un pirate éthique a l’arrogance de croire que ses talents surpassent tout le reste – y compris la loi – il peut devenir une cible pour d’autres pirates, ou pire.
En aucun cas un testeur de pénétration ne doit tenter de pirater un système sans l'autorisation appropriée de l'entreprise ou de la personne responsable. Cela est considéré comme une action illégale. Et pour le système judiciaire, aucune bonne action passée ne peut compenser les conséquences d'un franchissement de la ligne.
Le hacker éthique doit trouver un équilibre entre motivations internes et externes. D' un côté, il doit affronter le spectre de la récompense et de la célébrité, de l'autre, il doit partager ses connaissances pour assurer la sécurité de la société (ou du moins celle de l'entreprise pour laquelle il travaille). Lorsque cet équilibre est rompu et que la renommée personnelle ou le gain monétaire sont valorisés au détriment du partage des connaissances et de la sécurité, le hacker tombe dans le péché de AVIDITÉ.
Sur le même sujet : L'utilisation criminelle des Crypto est en hausse, mais ce n'est que la moitié de l'histoire
Pour lutter contre cela, ils n'utilisent jamais de réseau privé virtuel (VPN) pour MASK l'adresse IP (Internet Protocol) d'où est effectué leur test. Ils laissent toujours des traces pour les observateurs extérieurs qui permettent de reconnaître facilement un vecteur d'attaque. L'obscurcissement des connaissances les conduira rapidement à être exclus des communautés de hackers éthiques - ceux qui se développent grâce au partage des connaissances.
Les grands hackers ont l'impulsion de vouloir plus, d'en savoir plus, Guides plus, de casser plus. Pour ne pas tomber dans le péché de GOURMANDISE, il est impératif de fixer des limites. Un hacker éthique doit veiller à affiner la portée du test de pénétration à effectuer, en fixant des limites à ce qui peut être fait et jusqu'où on peut aller pour tenter de casser le système.
Bien entendu, les connaissances en matière de piratage informatique ne doivent jamais être utilisées pour obtenir un accès non autorisé à des informations sensibles, autrement dit la tentation deLUXURE. Aussi tentant que puisse être l'idée de jeter un œil ou d'aller là où ONE n'est allé auparavant, un hacker éthique doit fixer des limites. Cela signifie ne jamais partager de documents internes ou de connaissances non publiques, même avec ses homologues de confiance.
Être un hacker éthique, c'est être sur un chemin d'apprentissage constant, doncPARESSE est ONEun des pires péchés imaginables. La Technologies progresse à une vitesse fulgurante. Un hacker éthique part toujours du principe qu'il y a encore beaucoup à Guides.
Sur le même sujet : Les effets pervers du système de lutte contre le blanchiment d’argent| Semaine du péché
Lors d'un test de pénétration, ils doivent s'assurer de Réseaux sociaux toutes les procédures, de suivre les instructions et de ne jamais effectuer d'expériences sur les mêmes machines ou systèmes que ceux utilisés en production ou dans les tâches quotidiennes, car cela peut mettre en danger le propre équipement du testeur en cas de code malveillant. Cela peut faire la différence entre « la vie et la mort », car un véritable attaquant pourrait accéder au client avant même que la défaillance ne soit détectée.
ENVIEIl faut également éviter à tout prix de se tromper. Utiliser des informations sensibles d'une entreprise découvertes lors d'un test d'intrusion à des fins personnelles est non seulement interdit, mais carrément illégal. Il faut également éviter de ne pas reconnaître l'expertise d'un coéquipier. Le travail d'équipe et la compréhension des points forts et des domaines de croissance sont essentiels pour des tests complets et de haute qualité.
Tous les tests de pénétration ne se terminent pas avec succès ; il se peut qu'aucune erreur ne soit détectée ou qu'elle ne soit pas détectée à temps. En aucun cas, le hacker éthique ne doit emprunter le chemin de laCOLÈRE. Perdre le contrôle peut conduire à des erreurs encore plus dangereuses, comme ne pas être en mesure de réagir à temps à un incident, aggraver les dommages en réponse à cet incident ou ne pas tirer les leçons de l’événement.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
Luis Lubeck
Luis Lubeck est le spécialiste de l'enseignement technique de la société de cybersécurité Halborn.
