القرصنة الأخلاقية هي استخدام تقنيات القرصنة من قبل الأطراف الصديقة في محاولة للكشف عن الثغرات الأمنية وفهمها وإصلاحها في شبكة أو نظام كمبيوتر.
يمتلك المخترقون الأخلاقيون نفس المهارات ويستخدمون نفس الأدوات والأساليب التي يستخدمها المخترقون الخبيثون، ولكن هدفهم دائما هو تحسين أمان الشبكة دون الإضرار بالشبكة أو مستخدميها.
في كثيرٍ من النواحي، تعتبر القرصنة الأخلاقية بمثابة بروفة للهجمات الإلكترونية في العالم الواقعي، حيث تقوم المنظمات بتعيين قراصنة أخلاقيين لشن هجمات محاكاة على شبكات الكمبيوتر الخاصة بها. وخلال هذه الهجمات، يوضح المخترقون الأخلاقيون كيف يخترق المجرمون الإلكترونيون الفعليون الشبكة ويحددوا الأضرار التي يمكن أن يسببوها بمجرد دخولهم إليها.
يمكن لمحللي الأمن في المؤسسة استخدام هذه المعلومات للتخلص من نقاط الضعف وتعزيز أنظمة الأمان وحماية البيانات الحساسة.
ويُستخدم أحيانًا المصطلحين "الاختراق الأخلاقي" و"اختبار الاختراق" بالتبادل. ومع ذلك، فإن اختبارات الاختراق ليست سوى واحدة من الأساليب التي يستخدمها المخترقون الأخلاقيون. ويمكن للمخترقين الأخلاقيين أيضًا إجراء تقييمات الثغرات الأمنية وتحليل البرامج الضارة وخدمات أمن المعلومات الأخرى.
يتبع المخترقون الأخلاقيون مدونة أخلاقية صارمة للتأكد من أن أفعالهم تساعد الشركات بدلاً من الإضرار بها، حيث تقوم كثير من المنظمات التي تدرب المخترقون الأخلاقيون أو تصادق عليهم، مثل المجلس الدولي لمستشاري التجارة الإلكترونية (EC Council)، بنشر مدونة أخلاقيات رسمية مكتوبة خاصة بها. وفي حين أن الأخلاقيات المعلنة يمكن أن تختلف بين المخترقين أو المنظمات، فإن الإرشادات العامة هي:
إلى جانب مدونة الأخلاقيات هذه، هناك نوعان آخران من المخترقين.
مخترقون خبيثون صريحون
يطلق عليهم أحيانا "مخترقي القبعة السوداء"، يرتكب المخترقون الخبيثون جرائم إلكترونية لتحقيق مكاسب شخصية أو إرهاب إلكتروني أو سبب آخر، حيث يخترقون أنظمة الكمبيوتر لسرقة المعلومات الحساسة أو سرقة الأموال أو تعطيل الأعمال.
مخترقون أخلاقيون غير أخلاقيين
يطلق عليهم أحيانًا اسم "مخترقي القبعة الرمادية" (أو اسم "grey hat hackers" بخطأ إملائي)، ويستخدم هؤلاء المخترقون أساليب غير أخلاقية أو حتى يعملون خارج القانون لتحقيق غايات أخلاقية. تتضمن الأمثلة مهاجمة شبكة أو نظام معلومات دون إذن لاختبار استغلال، أو الاستغلال العلني لثغرة أمنية في البرنامج سيعمل الموردون على إصلاحها. وفي حين أن هؤلاء المخترقين لديهم نوايا حسنة، إلا أن أفعالهم يمكن أن توجه المهاجمين الخبيثين إلى نواقل هجوم جديدة.
القرصنة الأخلاقية هو طريق مشروع للمسار المهني. فمعظم المخترقين الأخلاقيين حاصلون على درجة البكالوريوس في علوم الكمبيوتر أو أمن المعلومات أو مجال ذي صلة. ولديهم ميل إلى معرفة لغات البرمجة والبرمجة النصية الشائعة مثل python وSQL.
إنهم يتميزون بالمهارة - ويستمرون في بناء مهاراتهم - في نفس أدوات ومنهجيات القرصنة التي يستخدمها المخترقون الخبيثون، بما في ذلك أدوات مسح الشبكة مثل Nmap، ومنصات اختبار الاختراق مثل Metasploit وأنظمة تشغيل القرصنة المتخصصة مثل Kali Linux.
عادةً ما يحصل المخترقون الأخلاقيون مثل غيرهم من محترفي الأمن الإلكتروني، على بيانات اعتماد لإثبات مهاراتهم والتزامهم بالأخلاقيات. ويتلقى كثير منهم دورات في القرصنة الأخلاقية أو يلتحقون ببرامج الشهادات الخاصة بالمجال. وتتضمن بعض شهادات القرصنة الأخلاقي الأكثر شيوعًا ما يلي:
المخترق الأخلاقي المعتمد (CEH): تُقدم هذه الشهادة من قبل مجلس EC-Council، وهو هيئة دولية معتمدة في مجال الأمن الإلكتروني، هي واحدة من أكثر شهادات القرصنة الأخلاقية المعترف بها على نطاق واسع.
CompTIA PenTest+: تركز هذه الشهادة على اختبار الاختراق وتقييم الثغرات الأمنية.
SANS GIAC Penetration Tester (GPEN) على غرار شهادة PenTest+، فإن شهادة GPEN من معهد SANS تثبت مهارات المخترق الأخلاقي في اختبار الاختراق لدى المخترقين الأخلاقيين.
يقدم المخترقون الأخلاقيون مجموعة من الخدمات.
اختبارات الاختراق، أو "pen tests،" هي محاكاة للاختراقات الأمنية. يحاكي مختبرو الاختراق المخترقين الخبيثين الذين يحصلون على وصول غير مصرح به إلى أنظمة الشركة. وبالطبع، لا يسبب مختبرو الاختراق أي ضرر فعلي، حيث يستخدمون نتائج اختباراتهم للمساعدة في الدفاع عن الشركة ضد المجرمين الإلكترونيين الحقيقيين.
تتم اختبارات الاختراق على ثلاث مراحل:
1. الاستطلاع
خلال مرحلة الاستطلاع، يقوم مختبرو الاختراق بجمع المعلومات عن أجهزة الكمبيوتر والأجهزة المحمولة وتطبيقات الويب وخوادم الويب والأصول الأخرى على شبكة الشركة. وتسمى هذه المرحلة أحيانًا "البصمة" لأن مختبري الاختراق يحددون بصمة الشبكة بالكامل.
يستخدم مختبرو الاختراق طرقًا يدوية وآلية لإجراء الاستطلاع. وقد يبحثون في الملفات الشخصية للموظفين على وسائل التواصل الاجتماعي وصفحات GitHub بحثًا عن تلميحات. وقد يستخدمون أدوات مثل Nmap للبحث عن المنافذ المفتوحة وأدوات مثل Wireshark لفحص حركة بيانات الشبكة. وفي حالة سماح الشركة بذلك، فقد يستخدمون أساليب الهندسة الاجتماعية لخداع الموظفين لمشاركة المعلومات الحساسة.
2. شن الهجوم
فبمجرد أن يفهم مختبرو الاختراق ملامح الشبكة - والثغرات الأمنية التي يمكنهم استغلالها - فإنهم يخترقون النظام. وقد يجرب مختبرو الاختراق مجموعة متنوعة من الهجمات اعتمادًا على نطاق الاختبار. وتتضمن بعض الهجمات الأكثر شيوعًا ما يلي:
- حقن SQL: يحاول مختبرو الاختراق الحصول على صفحة ويب أو تطبيق للكشف عن البيانات الحساسة عن طريق إدخال تعليمات برمجية ضارة في حقول الإدخال.
- البرمجة النصية عبر المواقع: يحاول مختبرو الاختراق زرع تعليمات برمجية ضارة في موقع الشركة على الويب.
- هجمات لحجب الخدمة: يحاول مختبرو الاختراق أخذ الخوادم والتطبيقات وموارد الشبكة الأخرى في وضع عدم الاتصال عن طريق إغراقها بحركة البيانات.
- الهندسة الاجتماعية: يستخدم مختبرو الاختراق التصيد الاحتيالي أو الاصطياد أو الذرائع أو غيرها من الأساليب لخداع الموظفين لتعريض أمن الشبكة للخطر.
أثناء الهجوم، يستكشف مختبرو الاختراق كيف يمكن للمخترقين الخبيثين استغلال الثغرات الأمنية الحالية وكيف يمكنهم التنقل عبر الشبكة بمجرد دخولهم، حيث يكتشفون أنواع البيانات والأصول التي يمكن للمخترقين الوصول إليها. كما أنها تختبر ما إذا كانت التدابير الأمنية الحالية يمكن أن تكتشف أنشطتها أو تمنعها.
في نهاية الهجوم، يغطي مختبرو الاختراق مساراتهم. وهذا يخدم غرضين. أولاً، يوضح كيف يمكن للمجرمين الإلكترونيين الاختباء في الشبكة. ثانيًا، يمنع المخترقين الخبيثين من متابعة المخترقين الأخلاقيين سرًا في النظام.
3. إعداد التقارير
يُوثق مختبرو الاختراق جميع أنشطتهم أثناء عملية الاختراق. وبعد ذلك، يقدمون تقريرًا إلى فريق أمن المعلومات يحدد الثغرات الأمنية التي استغلوها، والأصول والبيانات التي وصلوا إليها وطريقة التهرب من الأنظمة الأمنية. ويقدم المخترقون الأخلاقيون توصيات لتحديد أولويات هذه المشكلات وإصلاحها أيضًا.
يشبه تقييم الثغرات الأمنية اختبار الاختراق، ولكنه لا يصل إلى حد استغلال الثغرات الأمنية. وبدلاً من ذلك، يستخدم المخترقون الأخلاقيون الأساليب اليدوية والآلية للعثور على ثغرات أمنية في النظام وتصنيفها وتحديد أولوياتها. ثم يشاركون النتائج التي توصلوا إليها مع الشركة.
يتخصص بعض المتسللين الأخلاقيين في تحليل سلالات برامج الفدية والبرامج الضارة. يدرسون إصدارات البرامج الضارة الجديدة لفهم كيفية عملها ومشاركة استنتاجاتهم مع الشركات ومجتمع أمن المعلومات الأوسع.
قد يساعد المتسللون الأخلاقيون أيضا في إدارة المخاطر الاستراتيجية عالية المستوى. يمكنهم تحديد التهديدات الجديدة والناشئة ، وتحليل كيفية تأثير هذه التهديدات على الوضع الأمني للشركة ومساعدة الشركة على تطوير تدابير مضادة.
في حين أن هناك العديد من الطرق لتقييم الأمن السيبراني ، يمكن أن تساعد القرصنة الأخلاقية الشركات على فهم نقاط الضعف في الشبكة من منظور المهاجم. من خلال اختراق الشبكات بإذن ، يمكن للمتسللين الأخلاقيين إظهار كيف يستغل المتسللون الضارون نقاط الضعف المختلفة ويساعدون الشركة على اكتشاف وإغلاق أهمها.
وقد يؤدي منظور المخترق الأخلاقي أيضًا إلى ظهور أشياء قد يفوتها محللو الأمن الداخلي. على سبيل المثال ، يذهب المتسللون الأخلاقيون إلى أخمص القدمين مع جدران الحماية وخوارزميات التشفير وأنظمة كشف التسلل (IDSs) وأنظمة الكشف الموسعة (XDRs) وغيرها من التدابير المضادة. ونتيجة لذلك، فهم يعرفون بالضبط كيف تعمل هذه الدفاعات في الممارسة العملية - وأين تقصر - دون أن تعاني الشركة من خرق فعلي للبيانات.
يوفر موقع IBM® X-Force® Red اختبار الاختراق لتطبيقاتك وشبكاتك وأجهزتك وموظفيك للكشف عن الثغرات الأمنية التي تعرض أهم أصولك للهجمات وإصلاحها.
خدمات الأمن الهجومي تشمل اختبار الاختراق، وإدارة الثغرات الأمنية، ومحاكاة الهجمات لمساعدتك في تحديد، ترتيب ومعالجة الثغرات الأمنية التي تغطي النظام الرقمي والمادي بالكامل.
اعتماد برنامج لإدارة الثغرات الأمنية يحدد ويحدد الأولويات ويدير معالجة العيوب التي يمكن أن تكشف عن أصولك الأكثر أهمية.