Lar Finanças Pessoais Como os atacantes mal-intencionados engajam hackers éticos - manequins

Como os atacantes mal-intencionados engajam hackers éticos - manequins

Índice:

Vídeo: He-man fala sobre futebol, transferência de jogadores e empresários mal-intencionados 2024

Vídeo: He-man fala sobre futebol, transferência de jogadores e empresários mal-intencionados 2024
Anonim

Você precisa de proteção contra hackers shenanigans; você precisa se tornar mais experiente que os caras que tentam atacar seus sistemas. Um verdadeiro profissional de avaliação de segurança possui as habilidades, a mentalidade e as ferramentas de um hacker, mas também é confiável. Ele ou ela executa os hacks como testes de segurança contra sistemas baseados em como os hackers podem funcionar.

O hacking ético - que abrange testes de penetração formal e metódica, hacking de chapéu branco e testes de vulnerabilidade - envolve as mesmas ferramentas, truques e técnicas que os hackers criminosos usam, mas com uma diferença importante: a pirateia ética é realizada com a permissão do alvo em um ambiente profissional. A intenção do hacking ético é descobrir vulnerabilidades do ponto de vista de um invasor mal-intencionado para garantir sistemas de segurança melhores. A pirateagem ética faz parte de um programa geral de gerenciamento de riscos de informação que permite melhorias de segurança contínuas. A piratagem ética também pode garantir que as reivindicações dos fornecedores sobre a segurança de seus produtos sejam legítimas.

Se você executar testes de hacking éticos e deseja adicionar outra certificação às suas credenciais, convém considerar tornar-se um Hacker Ético Certificado (CEH) através de um programa de certificação patrocinado pelo Conselho da CE. Como o Certified Information Systems Security Professional (CISSP), a certificação CEH tornou-se uma certificação bem conhecida e respeitada no setor. É até credenciado pelo American National Standards Institute (ANSI 17024).

Outras opções incluem o programa SIA Global Information Assurance Certification (GIAC) e o programa Offtified Security Certified Professional (OSCP) - uma certificação de testes de segurança completamente completa. Muitas vezes, as pessoas que executam esse tipo de trabalho não têm a experiência prática adequada para fazê-lo bem.

Pirateia ética versus auditoria

Muitas pessoas confundem testes de segurança através da abordagem de hacking ético com auditoria de segurança, mas existem grandes diferenças, nomeadamente nos objetivos. A auditoria de segurança envolve comparando as políticas de segurança de uma empresa (ou os requisitos de conformidade) com o que realmente está ocorrendo. A intenção da auditoria de segurança é validar que os controles de segurança existem - geralmente usando uma abordagem baseada em risco. A auditoria freqüentemente envolve a revisão de processos de negócios e, em muitos casos, talvez não seja muito técnica. As auditorias de segurança geralmente são baseadas em listas de verificação.

Nem todas as auditorias são de alto nível, mas muitas (especialmente em relação à conformidade do PCI DSS [Padrão de Segurança de Dados do Cartão de Pagamento] são bastante simplistas - muitas vezes realizadas por pessoas que não possuem computador, rede, e experiência de aplicação ou, pior, eles trabalham fora da TI completamente!

Por outro lado, as avaliações de segurança baseadas em hackers éticos se concentram em vulnerabilidades que podem ser exploradas. Esta abordagem de teste valida que os controles de segurança não existem ou são ineficazes na melhor das hipóteses. O hacking ético pode ser altamente técnico e não técnico, e embora você use uma metodologia formal, ele tende a ser um pouco menos estruturado do que a auditoria formal.

Onde a auditoria é necessária (como para as certificações ISO 9001 e 27001) em sua organização, você pode considerar integrar técnicas de hacking éticas em seu programa de auditoria de TI / segurança. Eles se complementam muito bem.

Considerações de política

Se você optar por tornar o hacking ético uma parte importante do programa de gerenciamento de riscos de informações da sua empresa, você precisa realmente ter uma política documentada de testes de segurança. Essa política descreve quem está fazendo o teste, o tipo geral de teste que é realizado e a frequência com que o teste ocorre.

Você também pode considerar a criação de um documento de padrões de segurança que descreva as ferramentas de teste de segurança específicas que são usadas e as pessoas específicas que realizam o teste. Você também pode listar datas de teste padrão, como uma vez por trimestre para sistemas externos e testes semestrais para sistemas internos - tudo o que funciona para sua empresa.

Conformidade e preocupações regulamentares

Suas próprias políticas internas podem determinar como o gerenciamento vê testes de segurança, mas também precisa considerar as leis e regulamentos estaduais, federais e internacionais que afetam sua empresa. Em particular, o Digital Millennium Copyright Act (DMCA) envia calafrios nas espinhas de pesquisadores legítimos.

Muitas das leis e regulamentos federais nos Estados Unidos - como a Lei de Segurança e Saúde Clínica (HITECH), Lei Gramm-Leach-Bliley (GLBA), Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) Os requisitos de Proteção de infra-estrutura crítica (CIP) e PCI DSS da North American Electric Confiability Corporation (NERC) exigem controles de segurança fortes e avaliações de segurança consistentes. As leis internacionais relacionadas, como a Lei Canadense de Proteção de Informações Pessoais e Documentos Eletrônicos (PIPEDA), a Diretiva de Proteção de Dados da União Européia e a Lei de Proteção de Informações Pessoais do Japão (JPIPA) não são diferentes.

Incorporar seus testes de segurança nestes requisitos de conformidade é uma ótima maneira de cumprir os regulamentos estaduais e federais e reforçar seu programa geral de segurança e privacidade.

Como os atacantes mal-intencionados engajam hackers éticos - manequins

Escolha dos editores

Como jogar um Tiebreaker no tênis - dummies

Como jogar um Tiebreaker no tênis - dummies

Quando os jogadores de tênis ganham seis jogos cada, eles geralmente jogam um desempate para decidir o vencedor do set. (As regras do tênis que regem os desempatadores diferem para tenis em equipe e para o Campeonato de Wimbledon e podem ser diferentes para torneios locais também.) Se você estiver jogando um desempate, siga estes passos: O jogador deve servir o 13º ...

Superando um Lefty no campo de tênis - dummies

Superando um Lefty no campo de tênis - dummies

Esquerdistas são uma dor real no pescoço para righties no quadra de tênis. Os jogadores canhotos gozam de certas vantagens naturais. O maior é que, por razões, ninguém realmente pode explicar - pelo menos não em termos leigos - os servos de rotação esquerdista são especialmente mortíferos. Os esquerdos também servem mais confortavelmente no tribunal de anúncio, enquanto ...

Os membros de uma equipe de curling - dummies

Os membros de uma equipe de curling - dummies

Em curling, a equipe em que você joga é chamada de pista. A pista é formada por quatro jogadores: a liderança, a segunda, a terceira (também chamada de vice, vice-salto ou companheiro) e a ignorância. Cada jogador tem tarefas específicas: Chumbo: O chumbo lança as duas primeiras rochas do final e depois varre o ...

Escolha dos editores

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Seu pensamento desempenha um papel maior na criação de seu estresse do que você pode imaginar. Como você olha eventos potencialmente estressantes ou situações podem resultar em maior estresse, menos estresse ou mesmo sem estresse. A habilidade importante que você precisa dominar é saber como identificar seus pensamentos que provocam o estresse e como mudar o caminho ...

Mantenha seu cérebro afiado por desenho - manequins

Mantenha seu cérebro afiado por desenho - manequins

Se você nunca pensou em si mesmo como uma pessoa criativa, é Tempo para uma mudança de pensamento. Cada pessoa tem o potencial de desbloquear um aspecto da criatividade. Aqui estão algumas sugestões para ajudá-lo a começar. Eles incluem dicas sobre atividades de desenho simples para você começar - mas se você sentir que ...

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

A raiva é a emoção da intolerância que pode ser gerenciado através da prática de tolerância. Intolerância significa que você não aceita o ponto de vista ou comportamento de outra pessoa. A raiva diz que você acha que está certo e que a outra pessoa está errada. Não pode ser mais simples do que isso. A raiva defende o ouvinte contra qualquer mudança em seu modo de pensar. ...

Escolha dos editores

O que é sexta-feira santa? - Dummies

O que é sexta-feira santa? - Dummies

Boa sexta-feira - sexta-feira antes da Páscoa - marca o dia em que Jesus Cristo foi crucificado na cruz pelos pecados do mundo. O termo Sexta-feira Santa pode ser um pouco confuso se você associar o bem com o feliz. A sexta-feira santa não é um dia feliz, mas seu nome é um lembrete de que os humanos ...

O que é domingo de palmeiras? - dummies

O que é domingo de palmeiras? - dummies

Os cristãos observam o Domingo de Ramos no domingo antes da Páscoa, comemorando a entrada triunfal de Jesus em Jerusalém. A razão pela qual eles o chamam de Domingo de Ramos decorre do fato de que quando Jesus montou um burro em Jerusalém, uma grande multidão de pessoas na cidade espalhou ramos de palmeiras no chão antes dele como um sinal de ...

O que é Pentecostes? - dummies

O que é Pentecostes? - dummies

Pentecostes é um dia sagrado cristão que celebra a vinda do Espírito Santo 40 dias após a Páscoa. Algumas denominações cristãs consideram o aniversário da igreja cristã e celebram-no como tal. Originalmente, Pentecostes era um feriado judeu realizado 50 dias após a Páscoa. Uma das três grandes festas durante o ano judeu, é ...