Hack là gì?
Hacking là quá trình xác định và khai thác điểm yếu trong hệ thống mạng để truy cập trái phép vào dữ liệu và tài nguyên hệ thống.
Nó cũng có thể được định nghĩa là sự xâm nhập trái phép vào hệ thống thông tin bằng lỗ hổng bảo mật.
Ví dụ về Hacking: Khai thác điểm yếu của mật khẩu mặc định để truy cập vào Camera/Router
Ethical Hacking là gì?
Ethical Hacking – Hack có đạo đức đôi khi được gọi là Kiểm tra thâm nhập (Pentest) là một hành động xâm nhập vào hệ thống hoặc mạng để tìm ra các mối lỗ hổng trong hệ thống mà “Hacker xấu” có thể tìm thấy và khai thác gây mất dữ liệu, tổn thất tài chính hoặc các thiệt hại lớn khác.
Mục đích của Ethical Hacking là cải thiện tính bảo mật của mạng hoặc hệ thống bằng cách sửa các lỗ hổng được tìm thấy. Hacker có “đạo đức” có thể sử dụng các phương pháp và công cụ giống như các Hacker “xấu” đã sử dụng nhưng được sự cho phép của người quản lý hệ thôsng nhằm mục đích cải thiện bảo mật và bảo vệ hệ thống khỏi các cuộc tấn công từ Hacker khác
Các Hacker có đạo đức sẽ báo cáo tất cả các lỗ hổng và điểm yếu được tìm thấy trong quá trình này cho người quản lý hệ thống.
Ethical Hacker à ai?
Một Ethical Hacker hay Hacker có Đạo đức là một chuyên gia có kiến thức và kỹ năng về bảo mật, đồng thời biết cách xác định và khai thác các lỗ hổng trong các hệ thống mục tiêu. Ethical Hacker làm việc với sự cho phép của chủ sở hữu hệ thống. Một Ethical Hacker phải tuân thủ các quy tắc của tổ chức hoặc chủ sở hữu mục tiêu và luật pháp của đất nước và mục đích của họ là đánh giá tình hình an ninh của một tổ chức/hệ thống mục tiêu.
Hacker có thể là đứa trẻ 10 tuổi, có thể một sinh viên, một cụ già và Hacker nữ cũng có rất nhiều trên Internet. Tuy nhiền tùy vào mục đích, chúng ta có thể chia thành các nhóm Hacker như sau:
1. Hacker Mũ đen: Hacker tội phạm
Hacker mũ đen (Blackhat) là tội phạm mạng đột nhập vào hệ thống máy tính với mục đích xấu hoặc tội phạm. Hacker mũ đen có lẽ là những gì bạn nghĩ đến khi hình dung về một Hacker hoặc tội phạm mạng thường thấy trên báo, đài. Họ cố gắng tìm ra các lỗ hổng trong hệ thống máy tính và phần mềm để thu lợi bất chính hoặc các mục đích xấu khác.
Những cá nhân này có thể gây tổn hại nghiêm trọng cho các cá nhân và tổ chức như nhau bằng cách đánh cắp dữ liệu cá nhân hoặc nhạy cảm, làm tổn hại toàn bộ hệ thống máy tính hoặc thay đổi các mạng quan trọng.
Động cơ : Để kiếm lợi từ việc bán dữ liệu, tống tiền, phá hoại hoặc đánh bóng bản thân.
Ai có nguy cơ cao nhất? Hacker mũ đen gây ra nhiều rủi ro nhất cho các doanh nghiệp mà chúng thường nhắm mục tiêu để đánh cắp dữ liệu nhạy cảm như thông tin tài chính công ty, thông tin nhân sự, khách hàng tổn hại đến uy tín của doanh nghiệp đó
2. Hacker Mũ trắng: Hacker được ủy quyền
Tương tự như hacker mũ đen, hacker mũ trắng là những chuyên gia an ninh mạng sử dụng kỹ năng của họ để tìm ra lỗ hổng trong mạng tổ chức và hệ thống máy tính. Tuy nhiên, điểm khác biệt chính là các hacker mũ trắng được phép hack các hệ thống này với mục đích phát hiện các lỗ hổng bảo mật trước khi một hacker tội phạm có thể tìm ra.
Thường được thuê bởi chính phủ hoặc các doanh nghiệp lớn, Hacker mũ trắng xác định và hướng dẫn sửa chữa các lỗ hổng hoặc điểm yếu được tìm thấy trong hệ thống bảo mật của tổ chức để giúp ngăn chặn một cuộc tấn công bên ngoài.
Động cơ: Giúp các doanh nghiệp ngăn chặn các cuộc tấn công an ninh mạng
3. Hacker Mũ xám: Hacker “Chỉ để giải trí”
Hacker mũ xám là một chuyên gia an ninh mạng, người tìm mọi cách để xâm nhập vào hệ thống và mạng máy tính, nhưng không có mục đích xấu của hacker mũ đen.
Thông thường, chúng tham gia vào các hoạt động hack vì mục đích thuần túy là tìm ra lỗ hổng trong hệ thống máy tính và thậm chí chúng có thể cho chủ sở hữu biết nếu tìm thấy bất kỳ điểm yếu nào. Tuy nhiên, không phải lúc nào chúng cũng đi theo con đường “thánh thiện “nhất khi sử dụng các hoạt động hack – họ có thể xâm nhập vào hệ thống hoặc mạng mà không có sự cho phép của chủ sở hữu (mặc dù chúng không cố gắng gây ra bất kỳ tổn hại nào).
Động cơ: Hưởng thụ cá nhân
Ai có nguy cơ cao nhất? Bất kỳ ai không muốn truy cập trái phép vào hệ thống và mạng của họ
4. Script Kiddies: Những đứa trẻ chỉ gì làm đó
Script kiddies là không hẵn là Hacker hoặc có thể gọi là Hacker nghiệp dư do không có trình độ, kỹ năng chuyên môn như những Hacker chuyên nghiệp. Các Script Kiddies chủ yếu là xem các hướng dẫn trên mạng rồi làm theo chứ không hiểu rõ nguyên lý hoạt động như thế nào. Đa số Script Kiddies sử dụng phần mềm độc hại hiện có do các Hacker khác tạo ra để thực hiện các cuộc tấn công mạng hoặc dùng những công cụ DDoS được chia sẻ trên Internet.
Động cơ: Gây gián đoạn tạm thời
Ai có nguy cơ cao nhất? Các tổ chức có hệ thống và mạng không an toàn
5. Hacker Mũ xanh lá: Đào tạo Hacker
Hacker mũ xanh lá là một người mới tham gia vào thế giới hack nhưng đang chăm chú tập trung vào việc nâng cao kỹ năng tấn công mạng của họ. Họ chủ yếu tập trung vào việc đạt được kiến thức về cách thực hiện các cuộc tấn công mạng ở cấp độ tương tự như các Hacker mũ đen. Mục đích chính của họ là cuối cùng phát triển thành một hacker chính thức, vì vậy họ dành thời gian tìm kiếm cơ hội học hỏi từ những hacker có kinh nghiệm hơn.
Động cơ : Để học cách trở thành một hacker có kinh nghiệm
Ai có nguy cơ cao nhất? Chưa có ai
6. Hacker Mũ xanh lá dương: Hacker phần mềm được ủy quyền
Hacker mũ xanh dương được các tổ chức thuê để kiểm tra lỗi một phần mềm hoặc mạng hệ thống mới trước khi nó được phát hành. Vai trò của họ là tìm ra các sơ hở hoặc lỗ hổng bảo mật trong phần mềm mới và khắc phục chúng trước khi nó ra mắt.
Động cơ : Để xác định các lỗ hổng trong phần mềm tổ chức mới trước khi nó được phát hành
7. Hacker Mũ đỏ: Hacker do chính phủ thuê
Hacker mũ đỏ được các cơ quan chính phủ thuê để phát hiện các lỗ hổng trong hệ thống bảo mật, với trọng tâm cụ thể là tìm kiếm và giải giáp đối trọng lại các Hacker mũ đen. Họ được biết đến là đặc biệt “tàn nhẫn” trong việc săn lùng các Hacker mũ đen và thường sử dụng mọi cách có thể để hạ gục chúng. Điều này thường giống như sử dụng chiến thuật tương tự như Hacker mũ đen và sử dụng chúng để chống lại chúng – sử dụng cùng một phần mềm độc hại, vi rút và các chiến lược khác để xâm nhập máy của họ từ trong ra ngoài.
Động cơ : Để tìm và tiêu diệt Hacker mũ đen
Ai có nguy cơ cao nhất? Hacker mũ đen
8. Hacker được Nhà nước bảo trợ: Phòng chống mối đe dọa quốc tế
Hacker này được chính phủ của một quốc gia chỉ định để truy cập vào hệ thống máy tính của quốc gia khác. Các kỹ năng an ninh mạng của họ được sử dụng để lấy thông tin bí mật từ các quốc gia khác để chuẩn bị cho một cuộc tấn công tiềm tàng sắp tới, cũng như để nắm bắt các tình huống nhạy cảm có thể gây ra mối đe dọa trong tương lai. Những Hacker này chỉ được thuê bởi các cơ quan chính phủ.
Động cơ : Để giám sát và ngăn chặn các mối đe dọa quốc tế
Ai có nguy cơ cao nhất? Hacker và tội phạm quốc tế
9. Hacker Nội gián
Hacker nội gián là những cá nhân tạo ra một cuộc tấn công mạng từ bên trong tổ chức mà họ làm việc. Động cơ tấn công của họ có thể khác nhau, từ hành động dựa trên mối hận thù cá nhân mà họ có đối với người mà họ làm việc cho đến việc tìm kiếm và vạch trần hoạt động bất hợp pháp trong tổ chức. Hoặc được công ty đối thủ cài người vào nhằm phá hoại hệ thống.
Động cơ : Để lộ hoặc khai thác thông tin bí mật của một tổ chức
Ai có nguy cơ cao nhất? Giám đốc điều hành nội bộ và lãnh đạo doanh nghiệp
10. Hacker có động cơ chính trị
Hacker có động cơ chính trị – Hacktivist là người đột nhập vào các mạng và hệ thống của chính phủ để tạo ra sự chú ý một mục đích chính trị hoặc xã hội – do đó tại sao cái tên “hacktivist” là một cách chơi chữ của từ “activist” – “nhà hoạt động”. Họ sử dụng hack như một hình thức phản đối, lấy thông tin nhạy cảm của chính phủ, được sử dụng cho các mục đích chính trị hoặc xã hội. Các nhóm hacktivist thường thấy đó là Anonymous, WikiLeaks ..
Động cơ: Để làm sáng tỏ một nguyên nhân xã hội hoặc chính trị hoặc để đưa ra một tuyên bố chính trị hoặc ý thức hệ)
Ai có nguy cơ cao nhất? Cơ quan chính phủ
11. Hacker ưu tú: Những Hacker cao cấp nhất
Hacker tinh nhuệ – Elite Hacker là người nổi tiếng trong thế giới tội phạm mạng, và được coi là những Hacker có kỹ năng cao trong lĩnh vực an ninh mạng. Họ thường là những người đầu tiên phát hiện ra các phương pháp tấn công zero-day và được biết đến là những chuyên gia trong thế giới hacker.
Động cơ : Để thực hiện các cuộc tấn công mạng zero-day vào các tổ chức và cá nhân
Ai có nguy cơ cao nhất? Các công ty có doanh thu cao
12. Cryptojacker: Hacker khai thác tiền điện tử
Cryptojacker được biết là khai thác các lỗ hổng mạng và đánh cắp tài nguyên máy tính như một cách để khai thác tiền điện tử. Chúng phát tán phần mềm độc hại theo nhiều cách khác nhau, thường bằng cách phát tán virus lây nhiễm trên web. Những loại virus và chiến thuật giống như ransomware này được sử dụng để cài mã độc vào hệ thống của nạn nhân, những hệ thống này hoạt động âm thầm trong nền mà nạn nhân không hề hay biết. Sau khi mã được cài đặt, nó sẽ gửi lại kết quả cho hacker.
Cryptojacker rất khó phát hiện, vì mã độc có thể không bị phát hiện trong một thời gian dài. Vì động cơ của họ không phải là đánh cắp dữ liệu của nạn nhân, mà là sử dụng hệ thống của họ như một phương tiện để khai thác tiền điện tử, nên rất khó để truy ra nguồn lây nhiễm khi nó được phát hiện.
Động cơ : Khai thác tiền điện tử
Ai có nguy cơ cao nhất? Bất kỳ cá nhân hoặc tổ chức nào có mạng không an toàn
13. Gaming Hacker
Mục đích Gaming Hacker là nhằm vào các đối thủ cạnh tranh trong thế giới game. Với sự bùng nổ của ngành công nghiệp game, không có gì ngạc nhiên khi danh mục Gaming Hacker chuyên biệt đã xuất hiện. Các game thủ chuyên nghiệp có thể chi hàng nghìn đô la cho phần cứng hiệu suất cao và “nạp tiền” vào game, và Hacker thường thực hiện các cuộc tấn công nhằm đánh cắp “tiền trong Game” của đối thủ cạnh tranh hoặc gây ra các cuộc tấn công từ chối dịch vụ (DDoS) để đối thủ họ bị lag, thua cuộc.
Động cơ: Để thỏa hiệp với các đối thủ chơi game
Ai có nguy cơ cao nhất? Những người chơi game nổi tiếng
14. Botnet
Hacker botnet là những người viết các phần mềm độc hại tạo ra các bot để thực hiện các cuộc tấn công số lượng lớn trên nhiều thiết bị nhất có thể, thường nhắm mục tiêu vào Router, Camera và các thiết bị Internet of Things (IoT) khác. Các bot hoạt động bằng cách tìm kiếm các thiết bị không an toàn (hoặc các thiết bị vẫn sử dụng thông tin đăng nhập mặc định) để tự đưa vào. Các botnet có thể được sử dụng trực tiếp bởi hacker đã tạo ra chúng, và cũng được bán dark web cho các Hacker khác sử dụng.
Động cơ: Để tấn công DDoS
Ai có nguy cơ cao nhất? Bất kỳ hệ thống mạng có kết nối Internet
Để bảo vệ bạn trước các nguy cơ tấn công mạnh, sự rình rập của Hacker, hãy trang bị cho mình kiến thức An ninh mạng khi sử dụng máy tính.
Xem Them Chi Tiet
Nhung Mon Do Cong Nghe Duoc Yeu Thich
Do Cong Nghe Phu Kien
0 nhận xét:
Đăng nhận xét