Hvis du ser på nyhetene og følger med på teknologien, vet du hva en hacker er, men du vet kanskje ikke at hackere faller inn i forskjellige kategorier, kjent som black hat, white hat og gray hat. Begrepene stammer fra gamle westernfilmer fra amerikansk populærkultur, der hovedpersonene hadde hvite eller lyse hatter, og skurkene hadde svarte hatter.
Det som i hovedsak avgjør typen hacker, er motivasjonen deres og om de bryter loven.
Definisjon av black hat-hacker
Black hat-hackere er kriminelle som bryter seg inn i datanettverk med ondsinnet hensikt. De kan også legge inn skadelig programvare som ødelegger filer, holder datamaskiner som gisler, eller stjeler passord, kredittkortnumre og annen personlig informasjon.
Black hats motiveres av egennyttige grunner, som økonomisk gevinst, hevn eller bare å spre kaos. Noen ganger kan motivasjonen deres være ideologisk, ved å målrette folk de er veldig uenige med.
Hva er en black hat-hacker?
Black hat-hackere starter ofte som «script kiddies», som bruker innkjøpte hackerverktøy for å utnytte sikkerhetshull. Noen er opplært til å hacke av sjefer som er ivrige etter å tjene penger raskt. Ledende black hats har en tendens til å være dyktige hackere som jobber for sofistikerte kriminelle organisasjoner som noen ganger leverer samarbeidsverktøy for sine arbeidere og tilbyr serviceavtaler til kunder, akkurat som legitime virksomheter. Black hat-malwaresett selges på det mørke nettet og inkluderer av og til garantier og kundeservice.
Black hat-hackere utvikler ofte spesialiteter, for eksempel phishing eller administrering av verktøy for ekstern tilgang. Mange får «jobbene» sine gjennom fora og andre forbindelser på det mørke nettet. Noen utvikler og selger skadelig programvare selv, mens andre foretrekker å jobbe gjennom franchise eller leasing – igjen, i likhet med det legitime næringslivet.
Hacking har blitt et integrert innsamlingsverktøy for etterretningsvirksomhet for regjeringer, men det er vanligere at black hat-hackere jobber alene eller med organiserte kriminelle for lettjente penger.
Slik opererer black hat-hackere
Hacking kan fungere som store bedrifter, hvis omfang gjør det enkelt å distribuere skadelig programvare. Organisasjonene har partnere, forhandlere, leverandører og tilknyttede selskaper, og de kjøper og selger lisenser for skadelig programvare til andre kriminelle organisasjoner for bruk i nye regioner eller markeder.
Noen black hat-organisasjoner har til og med kundesentre, som de bruker for å gjøre utgående samtaler mens de later som de jobber for en kjent teknologiorganisasjon som Microsoft. I denne svindelen prøver hackeren å overbevise potensielle ofre om å tillate ekstern tilgang til datamaskiner eller laste ned programvare. Ved å gi tilgang eller laste ned den anbefalte programvaren, lar offeret utilsiktet kriminelle hente passord og bankinformasjon eller overta datamaskinen og bruke den til å angripe andre. For å gjøre situasjonen enda verre blir offeret vanligvis belastet med et ublu gebyr for denne «hjelpen».
Annen hacking er rask og automatisert og involverer ikke menneskelig kontakt. I disse tilfellene streifer angrepsroboter rundt på Internett for å finne ubeskyttede datamaskiner de kan infiltrere, ofte gjennom phishing, malware-vedlegg eller lenker til kompromitterte nettsteder.
Black hat-hacking er et globalt problem, noe som gjør det ekstremt vanskelig å stoppe. Utfordringene for rettshåndhevelse er at hackere ofte etterlater seg lite bevis, bruker datamaskiner til intetanende ofre og krysser flere jurisdiksjoner. Selv om myndighetene noen ganger lykkes med å legge ned en hackingside i ett land, kan den samme operasjonen kjøre andre steder, slik at gruppen kan fortsette.
Eksempel på black hat-hacker
En av de mest berømte black hat-hackerne er Kevin Mitnick, som på et tidspunkt var den mest etterlyste nettkriminelle i verden. Som en black hat-hacker hacket han seg inn i over 40 store selskaper, inkludert IBM og Motorola, og til og med det amerikanske National Defense-advarselssystemet. Han ble senere arrestert og sonet i fengsel. Etter løslatelsen ble han en cybersikkerhetskonsulent som bruker sin hackingkunnskap til white hat-hacking.
Et annet kjent eksempel er Tsutomu Shimomura, en cybersikkerhetsekspert som har fått æren for å spore opp Kevin Mitnick. Shimomura, en forsker innen beregningsfysikk, jobbet også for National Security Agency i USA. Han var en av de ledende forskerne som først økte bevisstheten om mobiltelefoners manglende sikkerhet og personvern. Grunnleggeren av Neofocal Systems brukte sine sikkerhetsferdigheter til etiske formål og spilte en avgjørende rolle i å bringe Kevin Mitnick for retten. Hans bok Takedown ble senere filmatisert med tittelen Track Down.
Definisjon på white hat-hacker
White hat-hackere – noen ganger også kalt «etiske hackere» eller «gode hackere» – er motsatsen til svarte hatter. De utnytter datasystemer eller nettverk for å identifisere sikkerhetsfeil, slik at de kan gi anbefalinger for forbedringer.
Hva er en white hat-hacker?
White hat-hackere bruker evnene sine til å avdekke sikkerhetssvikt for å beskytte organisasjoner mot farlige hackere. Noen ganger kan de være lønnede ansatte eller entreprenører som jobber for selskaper som sikkerhetsspesialister som prøver å finne sikkerhetshull.
White hat-hackere er en av årsakene til at store organisasjoner vanligvis har mindre nedetid og opplever færre problemer med nettstedene sine. De fleste hackere vet at det vil være vanskeligere å komme inn i systemer som administreres av store selskaper enn de som drives av små bedrifter som sannsynligvis ikke har ressurser til å undersøke alle mulige sikkerhetslekkasjer.
En andel etiske hackere inkluderer penetrasjonstestere eller «pentestere», som fokuserer spesifikt på å finne sårbarheter og vurdere risiko i systemer.
Hvordan white hat-hackere fungerer
White hat-hacker bruker de samme hackemetodene som black hats, men hovedforskjellen er at de først har tillatelse fra systemeieren, noe som gjør prosessen helt lovlig. I stedet for å utnytte sårbarheter for å spre kode, samarbeider hackere med nettverksoperatører for å løse problemet før andre oppdager det.
Taktikk og ferdigheter for white hat-hackere inkluderer:
1. Sosial manipulasjon
White hat-hackere bruker ofte sosial manipulasjon («personhacking») for å oppdage svakheter i organisasjonens «menneskelige» forsvar. Sosial manipulasjon handler om å lure og manipulere ofre til å gjøre noe de ikke burde (foreta bankoverføringer, dele påloggingsinformasjon og så videre).
2. Penetrasjonstesting
Penetrasjonstesting tar sikte på å avdekke sårbarheter og svakheter i organisasjonens forsvars- og endepunkter, slik at de kan rettes opp.
3. Rekognosering og research
Dette innebærer å undersøke organisasjonen for å oppdage sårbarheter i den fysiske og IT-infrastrukturen. Målet er å skaffe nok informasjon til å identifisere måter å lovlig omgå sikkerhetskontroller og mekanismer uten å skade eller ødelegge noe.
4. Programmering
White hat-hackere lager honningkrukker som tjener til å lokke nettkriminelle til å distrahere dem eller hjelpe white hats med å skaffe verdifull informasjon om angriperne.
5. Ved bruk av forskjellige digitale og fysiske verktøy
Dette inkluderer maskinvare og enheter som lar penetrasjonstestere installere roboter og annen skadelig programvare og få tilgang til nettverket eller serverne.
For noen white hat-hackere er prosessen gamifisert i form av bug bounty-programmer – konkurranser som belønner hackere med pengepremier for rapportering av sårbarheter. Det er til og med opplæringskurs, arrangementer og sertifiseringer dedikert til etisk hacking.
Black hat-hacker i motsetning til white hat-hacker
Hovedforskjellen mellom de to er motivasjon. I motsetning til black hat-hackere, som får tilgang til systemer ulovlig, med ondsinnet hensikt, og ofte for personlig vinning, jobber white hat-hackere med selskaper for å identifisere svakheter i systemene sine og gjøre tilsvarende oppdateringer. De gjør dette for å sikre at black hat-hackere ikke får tilgang til systemets data ulovlig.
Eksempel på white hat-hacker
Noen av de mest kjente eksemplene på white hat-hackere inkluderer:
Tim Berners-Lee
Tim Berners-Lee er kjent for å ha oppfunnet World Wide Web og er også medlem av white hat-hackingleiren. I dag fungerer han som direktør for World Wide Web Consortium (W3C), som overvåker utviklingen av nettet.
Greg Hoglund
Greg Hoglund er en dataekspert som er best kjent for sitt arbeid og forskningsbidrag innen deteksjon av malware, rootkits og hacking av nettspill. Tidligere jobbet han for den amerikanske regjeringen og etterretningsvesenet.
Richard M. Stallman
Richard Stallman er grunnleggeren av GNU-prosjektet, et gratisprogramvare-prosjekt som fremmer frihet når det gjelder bruk av datamaskiner. Han grunnla gratisprogramvarebevegelsen på midten av 1980-tallet med ideen om at datamaskiner skal lette samarbeid, ikke vanskeliggjøre det.
Charlie Miller
Charlie Miller er kjent for å finne Apple-sårbarheter og vant den velkjente Pwn2Own-hackingkonkurransen i 2008, og har også jobbet som etisk hacker for National Security Agency i USA.
Dan Kaminsky
Dan Kaminsky er sjefsforsker i White Ops, et firma som oppdager skadelig aktivitet via JavaScript. Han er mest kjent for å oppdage en grunnleggende feil i DNS-protokollen (Domain Name System) som gjør det mulig for hackere å utføre omfattende cache-forgiftningsangrep.
Jeff Moss
Jeff Moss satt i US Homeland Security Advisory Council under Obama-administrasjonen og var medformann for rådets Task Force on CyberSkills. Han grunnla også hackerkonferansene Black Hat og DEFCON og er kommisjonær i Global Commission on the Stability of Cyberspace.
Definisjon av grey hat-hacker
Et eller annet sted mellom hvit og svart finner man grey hat-hackere. Grey hat-hackere bruker en blanding av både black hat-og white hat-aktiviteter. Grey hat-hackere leter ofte etter sårbarheter i et system uten eierens tillatelse eller kunnskap. Hvis problemer blir funnet, rapporterer de dem til eieren, og noen ganger ber de om en liten godtgjørelse for å løse problemet.
Noen grey hat-hackere liker å tro at de gjør noe bra for selskaper ved å hacke nettstedene deres og invadere nettverkene deres uten tillatelse. Bedriftseiere setter imidlertid sjelden pris på uautoriserte innbrudd i infrastrukturen deres.
Ofte er den egentlige intensjonen til en grey hat å vise frem ferdighetene sine og få omtale – kanskje til og med takknemlighet – for det de anser som et bidrag til cybersikkerheten.
Hva er en grey hat-hacker?
Grey hat-hackere kan noen ganger bryte lover eller vanlige etiske standarder, men de har ikke den ondsinnede hensikten som er typisk for en black hat-hacker.
Når en white hat-hacker oppdager en sårbarhet, vil de bare utnytte den med tillatelse og ikke fortelle andre om det før den er løst. Derimot vil en black hat ulovlig utnytte den eller fortelle andre hvordan de skal gjøre det. En grey hat vil verken utnytte den ulovlig eller fortelle andre hvordan de skal gjøre det.
Mange grey hats mener at Internett ikke er trygt for virksomheter, og de anser det som sitt oppdrag å gjøre det tryggere for enkeltpersoner og organisasjoner. De gjør dette ved å hacke nettsteder og nettverk og forårsake kaos for å vise verden at de har rett. Grey hats sier ofte at de ikke mener noe med det de gjør. Noen ganger er de rett og slett nysgjerrige på å hacke et høyprofilert system – uten hensyn til personvern og mange andre lover.
I de fleste tilfeller gir grey hats verdifull informasjon til selskaper. Likevel ser ikke white hats-fellesskapet – og mange i cyberverdenen – på metodene deres som etiske. Grey hat-hacking er ulovlig, da hackeren ikke har fått tillatelse fra en organisasjon til å forsøke å infiltrere systemene deres.
Hvordan grey hat-hackere fungerer
Når en grey hat-hacker lykkes med ulovlig tilgang til et system eller nettverk, kan de foreslå til systemadministratoren at de eller en av vennene deres blir ansatt for å løse problemet mot betaling. Imidlertid har denne praksisen minket på grunn av økt vilje til rettsforfølgelse.
Noen selskaper bruker bug bounty-programmer for å oppmuntre grey hat-hackere til å rapportere sine funn. I disse tilfellene gir organisasjoner en belønning for å unngå større risiko for at hackeren utnytter sårbarheten for egen vinning. Men dette er ikke alltid tilfelle, så å få selskapets tillatelse er den eneste måten å garantere at en hacker vil opptre innenfor loven.
Noen ganger, hvis organisasjoner ikke svarer raskt eller ikke samtykker, kan grey hat-hackere bli black hats ved å legge ut sårbarhetspunktet på Internett eller til og med utnytte sårbarheten selv.
Grey hat-hacker i motsetning til white hat-hacker
Den største forskjellen mellom grey hat-hackere og white hat-hackere er at hvis en organisasjon bestemmer seg for å ignorere en grey hat-hacker, er hackeren ikke bundet av etiske hackeregler eller en arbeidsavtale. I stedet kunne de velge å utnytte feilen selv eller dele kunnskapen på nettet slik at andre hackere kan bruke den.
Grey hat-hackereksempel
Et ofte sitert grey hat-hackereksempel fant sted i august 2013, da Khalil Shreateh, en arbeidsledig forsker på datasikkerhet, hacket Facebook-siden til Mark Zuckerberg. Hans motivasjon for å gjøre det var å fremtvinge handling for å rette opp en feil han oppdaget, og som gjorde det mulig for ham å legge ut ting på brukerens side uten deres samtykke. Han hadde informert Facebook om denne feilen bare for å bli fortalt av Facebook at problemet ikke var en feil. Etter denne hendelsen korrigerte Facebook denne sårbarheten som kunne ha vært et kraftig våpen i hendene på profesjonelle spammere. Shreateh ble ikke kompensert av Facebooks white hat-program siden han brøt retningslinjene deres.
Slik beskytter du deg mot hackere
Ti måter å beskytte deg mot hackere på:
1. Bruk unike, komplekse passord
Et sterkt passord er ikke lett å gjette og består ideelt av en kombinasjon av store og små bokstaver, spesialtegn og tall. Folk lar ofte passord være uendret i årevis, noe som svekker sikkerheten. Ved å knekke et passord kommer hackere ett skritt nærmere dataene dine. Unngå å skrive passordene dine på en lapp, og ikke del dem med andre. Et verktøy for passordbehandling er en utmerket måte å administrere passordene dine på.
2. Klikk aldri på lenker sendt i uønsket e-post
De kan være en del av en phishing-svindel, et forsøk på å skaffe passord, kredittkortnumre, bankkontodetaljer og mer. Ved å klikke på disse koblingene kan du laste ned skadelig programvare – malware – til enheten din.
3. Bruk sikre nettsteder
Bruk shoppingnettsteder som har kryptering med Secure Sockets Layer (SSL). For å sjekke om et nettsted har dette installert, se på nettadressen – den skal begynne med «HTTPS://» i stedet for «HTTP://». «S» står for «sikker». Det vil også være et låsikon i nærheten, plasseringen avhenger av nettleseren din. Prøv å unngå å lagre betalingsinformasjon på shoppingnettsteder – hvis bedragere kompromitterer nettstedet, vil de få tilgang til informasjonen din.
4. Aktiver tofaktorautentisering
Dette legger til ekstra sikkerhet i påloggingsprosessen. Når du konfigurerer det, må du fremdeles oppgi brukernavn og passord, men du må også bekrefte identiteten din gjennom en annen autentiseringsfaktor – ofte en PIN-kode som sendes til mobiltelefonen din. Dette betyr at en identitetstyv må kjenne påloggingsinformasjonen din og inneha mobiltelefonen din – hvilket er mindre sannsynlig.
5. Vær forsiktig når du bruker offentlige Wi-Fi-nettverk
De kan være ukryptert og usikret, slik at du er sårbar for hackere som ønsker å stjele all informasjon som går mellom deg og nettstedene du besøker. Din personlige informasjon, som passord eller økonomiske data, er da sårbar for identitetstyveri. Bruk av VPN kan hjelpe.
6. Deaktiver alternativet for autofyll
Det er en tidsbesparende funksjon, men hvis det er praktisk for deg, er det også praktisk for hackere. All autofyllinfoen må oppbevares et sted, for eksempel i nettleserens profilmappe. Dette er det første stedet en hacker vil lete etter navn, adresse, telefonnummer og all annen info de trenger for å stjele din identitet eller få tilgang til kontoene dine.
7. Velg apper med omhu
Last bare ned apper fra pålitelige kilder som Apple App Store eller Google Play. Forsikre deg om at du oppdaterer programvaren og appene dine regelmessig og kvitter deg med gamle apper du ikke bruker.
8. Spor eller slett
Forsikre deg om at dataene dine er sikre hvis mobilenheten blir stjålet eller mistet. Du kan installere programvare som kan tømme telefonen hvis den går tapt. Du kan også konfigurere enheten til å låse seg selv etter et angitt antall mislykkede påloggingsforsøk.
9. Deaktiver og administrer tredjepartstillatelser
På mobiltelefoner har tredjepartsapplikasjoner som brukere laster ned på enhetene, visse tillatelser slått på uten å varsle gadgetens eier. Derfor er plasseringstjenester, automatisk opplasting, sikkerhetskopiering av data og til og med offentlige visninger av personlige telefonnumre, tillatelser som er satt til grønt ved installasjon. Det er viktig å administrere disse innstillingene og tillatelsen på stedet, spesielt de som er koblet til skyen, når du vil holde dataene dine beskyttet mot hackere.
10. Installer pålitelig cybersikkerhet på alle enhetene dine
Cybersikkerhet som Kaspersky Internet Security blokkerer virus og skadelig programvare i sanntid og hindrer hackere i å overta PC-en din eksternt. Du og familien din vil dermed alltid være beskyttet – uansett hvilken enhet du bruker for å få tilgang til Internett.
Relaterte artikler: