القرصنة الأخلاقية هي استخدام تقنيات القرصنة من قبل الأطراف الصديقة في محاولة للكشف عن الثغرات الأمنية وفهمها وإصلاحها في شبكة أو نظام كمبيوتر.
يمتلك المخترقون الأخلاقيون نفس المهارات ويستخدمون نفس الأدوات والأساليب التي يستخدمها المخترقون الخبيثون، ولكن هدفهم دائما هو تحسين أمان الشبكة دون الإضرار بالشبكة أو مستخدميها.
في كثيرٍ من النواحي، تعتبر القرصنة الأخلاقية بمثابة بروفة للهجمات الإلكترونية في العالم الواقعي، حيث تقوم المنظمات بتعيين قراصنة أخلاقيين لشن هجمات محاكاة على شبكات الكمبيوتر الخاصة بها. وخلال هذه الهجمات، يوضح المخترقون الأخلاقيون كيف يخترق المجرمون الإلكترونيون الفعليون الشبكة ويحددوا الأضرار التي يمكن أن يسببوها بمجرد دخولهم إليها.
يمكن لمحللي الأمن في المؤسسة استخدام هذه المعلومات للتخلص من نقاط الضعف وتعزيز أنظمة الأمان وحماية البيانات الحساسة.
ويُستخدم أحيانًا المصطلحين "الاختراق الأخلاقي" و"اختبار الاختراق" بالتبادل. ومع ذلك، فإن اختبارات الاختراق ليست سوى واحدة من الأساليب التي يستخدمها المخترقون الأخلاقيون. ويمكن للمخترقين الأخلاقيين أيضًا إجراء تقييمات الثغرات الأمنية وتحليل البرامج الضارة وخدمات أمن المعلومات الأخرى.
احصل على رؤى للاستعداد والاستجابة للهجمات الإلكترونية بسرعة وفاعلية أكبر باستخدام IBM X-Force Threat Intelligence Index.
يتبع المخترقون الأخلاقيون مدونة أخلاقية صارمة للتأكد من أن أفعالهم تساعد الشركات بدلاً من الإضرار بها، حيث تقوم كثير من المنظمات التي تدرب المخترقون الأخلاقيون أو تصادق عليهم، مثل المجلس الدولي لمستشاري التجارة الإلكترونية (EC Council)، بنشر مدونة أخلاقيات رسمية مكتوبة خاصة بها. وفي حين أن الأخلاقيات المعلنة يمكن أن تختلف بين المخترقين أو المنظمات، فإن الإرشادات العامة هي:
إلى جانب مدونة الأخلاقيات هذه، هناك نوعان آخران من المخترقين.
مخترقون خبيثون صريحون
يطلق عليهم أحيانا "مخترقي القبعة السوداء"، يرتكب المخترقون الخبيثون جرائم إلكترونية لتحقيق مكاسب شخصية أو إرهاب إلكتروني أو سبب آخر، حيث يخترقون أنظمة الكمبيوتر لسرقة المعلومات الحساسة أو سرقة الأموال أو تعطيل الأعمال.
مخترقون أخلاقيون غير أخلاقيين
يطلق عليهم أحيانًا اسم "مخترقي القبعة الرمادية" (أو اسم "grey hat hackers" بخطأ إملائي)، ويستخدم هؤلاء المخترقون أساليب غير أخلاقية أو حتى يعملون خارج القانون لتحقيق غايات أخلاقية. تتضمن الأمثلة مهاجمة شبكة أو نظام معلومات دون إذن لاختبار استغلال، أو الاستغلال العلني لثغرة أمنية في البرنامج سيعمل الموردون على إصلاحها. وفي حين أن هؤلاء المخترقين لديهم نوايا حسنة، إلا أن أفعالهم يمكن أن توجه المهاجمين الخبيثين إلى نواقل هجوم جديدة.
القرصنة الأخلاقية هو طريق مشروع للمسار المهني. فمعظم المخترقين الأخلاقيين حاصلون على درجة البكالوريوس في علوم الكمبيوتر أو أمن المعلومات أو مجال ذي صلة. ولديهم ميل إلى معرفة لغات البرمجة والبرمجة النصية الشائعة مثل python وSQL.
إنهم يتميزون بالمهارة - ويستمرون في بناء مهاراتهم - في نفس أدوات ومنهجيات القرصنة التي يستخدمها المخترقون الخبيثون، بما في ذلك أدوات مسح الشبكة مثل Nmap، ومنصات اختبار الاختراق مثل Metasploit وأنظمة تشغيل القرصنة المتخصصة مثل Kali Linux.
عادةً ما يحصل المخترقون الأخلاقيون مثل غيرهم من محترفي الأمن الإلكتروني، على بيانات اعتماد لإثبات مهاراتهم والتزامهم بالأخلاقيات. ويتلقى كثير منهم دورات في القرصنة الأخلاقية أو يلتحقون ببرامج الشهادات الخاصة بالمجال. وتتضمن بعض شهادات القرصنة الأخلاقي الأكثر شيوعًا ما يلي:
المخترق الأخلاقي المعتمد (CEH): تُقدم هذه الشهادة من قبل مجلس EC-Council، وهو هيئة دولية معتمدة في مجال الأمن الإلكتروني، هي واحدة من أكثر شهادات القرصنة الأخلاقية المعترف بها على نطاق واسع.
CompTIA PenTest+: تركز هذه الشهادة على اختبار الاختراق وتقييم الثغرات الأمنية.
SANS GIAC Penetration Tester (GPEN) على غرار شهادة PenTest+، فإن شهادة GPEN من معهد SANS تثبت مهارات المخترق الأخلاقي في اختبار الاختراق لدى المخترقين الأخلاقيين.
يقدم المخترقون الأخلاقيون مجموعة من الخدمات.
اختبارات الاختراق، أو "pen tests،" هي محاكاة للاختراقات الأمنية. يحاكي مختبرو الاختراق المخترقين الخبيثين الذين يحصلون على وصول غير مصرح به إلى أنظمة الشركة. وبالطبع، لا يسبب مختبرو الاختراق أي ضرر فعلي، حيث يستخدمون نتائج اختباراتهم للمساعدة في الدفاع عن الشركة ضد المجرمين الإلكترونيين الحقيقيين.
تتم اختبارات الاختراق على ثلاث مراحل:
1. الاستطلاع
خلال مرحلة الاستطلاع، يقوم مختبرو الاختراق بجمع المعلومات عن أجهزة الكمبيوتر والأجهزة المحمولة وتطبيقات الويب وخوادم الويب والأصول الأخرى على شبكة الشركة. وتسمى هذه المرحلة أحيانًا "البصمة" لأن مختبري الاختراق يحددون بصمة الشبكة بالكامل.
يستخدم مختبرو الاختراق طرقًا يدوية وآلية لإجراء الاستطلاع. وقد يبحثون في الملفات الشخصية للموظفين على وسائل التواصل الاجتماعي وصفحات GitHub بحثًا عن تلميحات. وقد يستخدمون أدوات مثل Nmap للبحث عن المنافذ المفتوحة وأدوات مثل Wireshark لفحص حركة بيانات الشبكة. وفي حالة سماح الشركة بذلك، فقد يستخدمون أساليب الهندسة الاجتماعية لخداع الموظفين لمشاركة المعلومات الحساسة.
2. شن الهجوم
فبمجرد أن يفهم مختبرو الاختراق ملامح الشبكة - والثغرات الأمنية التي يمكنهم استغلالها - فإنهم يخترقون النظام. وقد يجرب مختبرو الاختراق مجموعة متنوعة من الهجمات اعتمادًا على نطاق الاختبار. وتتضمن بعض الهجمات الأكثر شيوعًا ما يلي:
- حقن SQL: يحاول مختبرو الاختراق الحصول على صفحة ويب أو تطبيق للكشف عن البيانات الحساسة عن طريق إدخال تعليمات برمجية ضارة في حقول الإدخال.
- البرمجة النصية عبر المواقع: يحاول مختبرو الاختراق زرع تعليمات برمجية ضارة في موقع الشركة على الويب.
- هجمات لحجب الخدمة: يحاول مختبرو الاختراق أخذ الخوادم والتطبيقات وموارد الشبكة الأخرى في وضع عدم الاتصال عن طريق إغراقها بحركة البيانات.
- الهندسة الاجتماعية: يستخدم مختبرو الاختراق التصيد الاحتيالي أو الاصطياد أو الذرائع أو غيرها من الأساليب لخداع الموظفين لتعريض أمن الشبكة للخطر.
أثناء الهجوم، يستكشف مختبرو الاختراق كيف يمكن للمخترقين الخبيثين استغلال الثغرات الأمنية الحالية وكيف يمكنهم التنقل عبر الشبكة بمجرد دخولهم، حيث يكتشفون أنواع البيانات والأصول التي يمكن للمخترقين الوصول إليها. كما أنها تختبر ما إذا كانت التدابير الأمنية الحالية يمكن أن تكتشف أنشطتها أو تمنعها.
في نهاية الهجوم، يغطي مختبرو الاختراق مساراتهم. وهذا يخدم غرضين. أولاً، يوضح كيف يمكن للمجرمين الإلكترونيين الاختباء في الشبكة. ثانيًا، يمنع المخترقين الخبيثين من متابعة المخترقين الأخلاقيين سرًا في النظام.
3. إعداد التقارير
يُوثق مختبرو الاختراق جميع أنشطتهم أثناء عملية الاختراق. وبعد ذلك، يقدمون تقريرًا إلى فريق أمن المعلومات يحدد الثغرات الأمنية التي استغلوها، والأصول والبيانات التي وصلوا إليها وطريقة التهرب من الأنظمة الأمنية. ويقدم المخترقون الأخلاقيون توصيات لتحديد أولويات هذه المشكلات وإصلاحها أيضًا.
يشبه تقييم الثغرات الأمنية اختبار الاختراق، ولكنه لا يصل إلى حد استغلال الثغرات الأمنية. وبدلاً من ذلك، يستخدم المخترقون الأخلاقيون الأساليب اليدوية والآلية للعثور على ثغرات أمنية في النظام وتصنيفها وتحديد أولوياتها. ثم يشاركون النتائج التي توصلوا إليها مع الشركة.
يتخصص بعض المتسللين الأخلاقيين في تحليل سلالات برامج الفدية والبرامج الضارة. يدرسون إصدارات البرامج الضارة الجديدة لفهم كيفية عملها ومشاركة استنتاجاتهم مع الشركات ومجتمع أمن المعلومات الأوسع.
قد يساعد المتسللون الأخلاقيون أيضا في إدارة المخاطر الاستراتيجية عالية المستوى. يمكنهم تحديد التهديدات الجديدة والناشئة ، وتحليل كيفية تأثير هذه التهديدات على الوضع الأمني للشركة ومساعدة الشركة على تطوير تدابير مضادة.
في حين أن هناك العديد من الطرق لتقييم الأمن السيبراني ، يمكن أن تساعد القرصنة الأخلاقية الشركات على فهم نقاط الضعف في الشبكة من منظور المهاجم. من خلال اختراق الشبكات بإذن ، يمكن للمتسللين الأخلاقيين إظهار كيف يستغل المتسللون الضارون نقاط الضعف المختلفة ويساعدون الشركة على اكتشاف وإغلاق أهمها.
وقد يؤدي منظور المخترق الأخلاقي أيضًا إلى ظهور أشياء قد يفوتها محللو الأمن الداخلي. على سبيل المثال ، يذهب المتسللون الأخلاقيون إلى أخمص القدمين مع جدران الحماية وخوارزميات التشفير وأنظمة كشف التسلل (IDSs) وأنظمة الكشف الموسعة (XDRs) وغيرها من التدابير المضادة. ونتيجة لذلك، فهم يعرفون بالضبط كيف تعمل هذه الدفاعات في الممارسة العملية - وأين تقصر - دون أن تعاني الشركة من خرق فعلي للبيانات.
يوفر موقع IBM® X-Force® Red اختبار الاختراق لتطبيقاتك وشبكاتك وأجهزتك وموظفيك للكشف عن الثغرات الأمنية التي تعرض أهم أصولك للهجمات وإصلاحها.
خدمات الأمن الهجومي تشمل اختبار الاختراق، وإدارة الثغرات الأمنية، ومحاكاة الهجمات لمساعدتك في تحديد، ترتيب ومعالجة الثغرات الأمنية التي تغطي النظام الرقمي والمادي بالكامل.
اعتماد برنامج لإدارة الثغرات الأمنية يحدد ويحدد الأولويات ويدير معالجة العيوب التي يمكن أن تكشف عن أصولك الأكثر أهمية.
مؤشر X-Force Threat Intelligence يقدم لمديري الأمن التنفيذيين (CISOs) وفرق الأمن وقادة الأعمال رؤى قابلة للتنفيذ لمساعدتهم في فهم كيفية شن جهات التهديد بالهجمات وكيفية الحماية من المؤسسات بشكل استباقي.
يقدم هذا التقرير رؤى قيمة حول التهديدات التي تواجهها ، إلى جانب توصيات عملية لترقية أمنك السيبراني وتقليل الخسائر.
يعمل مركز العمليات الأمنية على تحسين قدرات المؤسسة في الكشف عن التهديدات والاستجابة لها والوقاية منها من خلال توحيد وتنسيق جميع تقنيات وعمليات الأمن السيبراني.
اكتشف باحثو IBM تهديدات جديدة وطوّروا دفاعات قابلة للتنفيذ لنوع مختلف من نماذج الذكاء الاصطناعي يسمى النماذج التوليدية العميقة (DGM). إن DGMs هي تقنية ذكاء اصطناعي ناشئة قادرة على تجميع البيانات من المشعبات المعقدة وعالية الأبعاد.
أمن الشبكات هو مجال الأمن السيبراني الذي يركز على حماية شبكات الكمبيوتر من التهديدات السيبرانية. يحمي أمن الشبكة سلامة البنية التحتية للشبكة ومواردها وحركة المرور لإحباط الهجمات وتقليل تأثيرها المالي والتشغيلي.
إدارة سطح الهجوم (ASM) هي عملية مستمرة للاكتشاف، التحليل، المعالجة والمراقبة للثغرات الأمنية الإلكترونية ومتجهات الهجوم المحتملة التي تشكل سطح الهجوم لمؤسسة.