Etik Hacker

Etik hacker, sistem açıklarını önceden bulmaya yönelik çalışan hackerlardır. “Beyaz şapkalı hacker” olarak da adlandırılır. Kuruluşlar, sistemlerindeki açıkları kötü niyetli hackerlardan önce keşfetmek için “Etik Hacker” hizmeti alırlar.

Etik bilgisayar korsanı, bir bilgisayar sistemine, ağa, uygulamaya veya diğer bilgi işlem kaynaklarına, sahipleri adına ve onların yetkileriyle erişerek, sistemi test eden bir bilgi güvenliği ( infosec ) uzmanıdır.  Yetkisiz erişimin veya diğer kötü niyetli faaliyetlerin mümkün olup olmadığını belirlemek için güvenlik açıklarını bulmak ve raporlamak için çalışırlar.

Etik Hacker Hangi Özelliklere Sahiptir, Ne Yaparlar?

Etik bir bilgisayar korsanı, potansiyel saldırı vektörlerini tanımak için bilgi güvenliği konusunda derin teknik uzmanlığa sahip olmalıdır. Etik bilgisayar korsanları olarak istihdam edilen kişiler, tanınmış endüstri sertifikaları veya üniversite bilgisayar bilimleri lisans programları aracılığıyla ve güvenlik sistemleriyle daha önce çalışma deneyimleri yoluyla bilgi sahibi olmuş uzmanlardır.

Etik bilgisayar korsanları, BT güvenlik önlemlerini test etmek için etik olmayan meslektaşları veya yaygın adıyla siyah şapka korsanları gibi aynı yöntem ve tekniklerin çoğunu kullanır.  Çünkü, siyah şapkalı korsanların yapacağı saldırıları anlamak ve önlem alınmasını sağlamak için çalışırlar.

Etik Hackerlar Ne Yaparlar?

Etik bir bilgisayar korsanına, bir kuruluş tarafından, yasal olarak ve tekrar tekrar bilgisayar altyapısını ihlal etmeye teşebbüs etmesi için geniş bir serbestlik verilir. Bu, bir kuruluşun bilgi güvenliği duruşunun esnekliğini test etmek için bilinen saldırı vektörlerinden yararlanmayı içerir.

Etik bilgisayar korsanları şu şekilde çalışırlar:

  • Güvenlik açıklarını bulma : Etik bilgisayar korsanları, şirketlerin hangi BT güvenlik önlemlerinin etkili olduğunu, hangilerinin güncellenmesi gerektiğini ve hangilerinin istismar edilebilecek güvenlik açıkları içerdiğini belirlemesine yardımcı olur. Etik bilgisayar korsanları bir kuruluşun sistemlerini değerlendirmeyi bitirdiğinde, şirket yöneticilerine, şifreleme eksikliği, güvenli olmayan uygulamalar veya yamasız yazılım çalıştıran açık sistemler gibi savunmasız alanlar hakkında rapor verirler. 
  • Siber suçlular tarafından kullanılan yöntemlerin gösterilmesi : Bu gösteriler, yöneticilere, kötü niyetli aktörlerin sistemlerine saldırmak ve işletmelerine zarar vermek için kullanabilecekleri bilgisayar korsanlığı tekniklerini gösterir.
  • Siber saldırı hazırlıklarına yardımcı olmak : Siber saldırılar bir işletmeye önemli hasarlar verebilir hatta yok edebilir. Etik bilgisayar korsanları , tehdit aktörlerinin nasıl çalıştığını bilir ve bu kötü aktörlerin sistemlere saldırmak için yeni bilgi ve teknikleri nasıl kullanacaklarını tahmin edebilirler. Etik bilgisayar korsanlarıyla çalışan güvenlik uzmanları, çevrimiçi tehditlerin sürekli değişen doğasına daha iyi tepki verebildikleri için gelecekteki saldırılara daha iyi hazırlanabilirler.

Etik bilgisayar korsanları genellikle güvenli olmayan sistem yapılandırmalarında, bilinen ve bilinmeyen donanım veya yazılım açıklarında ve süreç veya teknik önlemlerdeki operasyonel zayıflıklarda güvenlik açıkları bulur. Kötü niyetli bilgisayar korsanlığının olası güvenlik tehditleri arasında, birden fazla bilgisayar sisteminin güvenliğinin ihlal edildiği ve bilgi işlem ağındaki herhangi bir kaynağı içerebilen belirli bir hedefe saldırmak için yeniden yönlendirildiği dağıtılmış hizmet reddi saldırıları (DDOS) önemli bir yer alır [1].

Sızma Testi

Sistemin güvenliğini tespit etmek için, kötü niyetli hackerların sisteme sızıp sızamayacağını anlamaya yönelik olarak en çok kullanılan araç “Pen Test (Kalem testi)”dir[2].

Etik hackerlar, açık aramak ve fidye yazılımlarından veya yeni bilgisayar virüslerinden haberdar olmak için bilişim sistemlerini rutin olarak test ederler. Çalışmaları içinde genellikle güvenlik değerlendirmesinin parçası olarak Pen Test de yer alır.

Etik Hacker Teknikleri

Etik Hackerlar, bilişim sistemlerini tehlikeye atabilecek senaryoları hayal etmek için bir tür “tersine mühendislik[3]” kullanırlar. Çeşitli teknikler ve araçlar , etik hacker’ın müşteri adına gerçekleştirdiği genel bir güvenlik açığı değerlendirmesinin parçasıdır.

  • Nmap , Nessus , Wireshark ve diğerleri gibi bağlantı noktası tarama araçlarıyla güvenlik açıklarını bulmak için bağlantı noktalarını taramak , bir şirketin sistemlerine bakmak, açık bağlantı noktalarını belirlemek, her bağlantı noktasının güvenlik açıklarını incelemek ve düzeltici eylem önermek;
  • Güncellenen yazılımın istismar edilebilecek yeni güvenlik açıkları oluşturmadığından emin olmak için yama yükleme süreçlerinin incelenmesi;
  • Uygun araçları kullanarak ağ trafiği analizi ve koklama (sniffing) yapmak ;
  • saldırı tespit sistemlerinden, saldırı önleme sistemlerinden, bal küplerinden (Honey Pot) [4] ve güvenlik duvarlarından kaçınmaya çalışmak (aynen siyah şapkalı hackerlar gibi)
  • Kötü niyetli bilgisayar korsanlarının SQL tabanlı ilişkisel veritabanlarında bulunan hassas bilgileri açığa çıkaran güvenlik açıklarını ortaya çıkarmasını önlemek için Yapılandırılmış Sorgu Dili enjeksiyonunu tespit etmeye yönelik test yöntemleri .

Etik bilgisayar korsanları, son kullanıcıları manipüle etmek ve bir kuruluşun bilgi işlem ortamı hakkında bilgi edinmek için sosyal mühendislik tekniklerine de güvenir. Siyah şapkalı korsanlar gibi, etik bilgisayar korsanları da sosyal medyadaki veya GitHub’daki gönderiler aracılığıyla ortalığı araştırır, çalışanları e-posta veya mesaj yoluyla kimlik avı saldırılarına dahil eder veya fiziksel güvenlikteki açıklardan yararlanmak için bir pano ile tesislerde dolaşırlar. Bununla birlikte, çalışanlara fiziksel tehditler veya erişim veya bilgi gaspına yönelik diğer tür girişimler gibi etik bilgisayar korsanlarının kullanmaması gereken sosyal mühendislik teknikleri vardır.

Etik hacker nasıl olunur

Etik bir bilgisayar korsanı için standart bir eğitim kriteri yoktur. Etik hacker olarak kariyer yapmak isteyenler, infosec, bilgisayar bilimi ve hatta matematik alanında lisans veya yüksek lisans derecesini güçlü bir temel olarak düşünmelidir. Programlama, komut dosyası oluşturma, ağ oluşturma ve donanım mühendisliği dahil olmak üzere diğer teknik konular, üzerinde çalışacakları sistemleri oluşturan temel teknolojilerin temel bir anlayışını sunarak etik bilgisayar korsanları olarak kariyer yapmak isteyenlere yardımcı olabilir. Diğer ilgili teknik beceriler, sistem yönetimi ve yazılım geliştirmeyi içerir.

Etic Hackerlar için Alınabilecek Sertifikalı

Etik bilgisayar korsanlarının konu uzmanlıklarını göstermelerine yardımcı olan bir dizi etik korsanlık sertifikası ve ilgili BT güvenlik sertifikaları vardır. Endüstri sertifikaları aşağıdakileri içerir:

  • CompTIA’dan üç program. Siber Güvenlik Analisti ( CySA+ ), Gelişmiş Güvenlik Uygulayıcısı ( CASP+ ) ve PenTest+ . CySA+, öğrencilere ağ güvenliğini iyileştirmek için davranışsal analitiği uygulamayı öğretir. CASP+ sertifikası, risk yönetimi ve kurumsal güvenlik operasyonları ve mimarisi ile ilgili konularda “ileri düzey yetkinliği doğrular” . PenTest+ sertifikası, kalem testi yapan ve güvenlik açıklarını değerlendiren BT uzmanlarına yöneliktir.
  • Sertifikalı Etik Hacker ( CEH ). Bu, önde gelen belgelendirme kuruluşlarından biri olan Uluslararası Elektronik Ticaret Danışmanları Konseyi’nden (EC-Council) satıcıdan bağımsız bir sertifikadır. Bir kişinin ağ güvenliği hakkında ne kadar bilgi sahibi olduğunu doğrulayan bu güvenlik sertifikası, bir kalem testçi rolü için en uygun olanıdır. Sertifika, 270’den fazla saldırı teknolojisini kapsar. Bu sertifika için ön koşullar, EC-Council veya bağlı kuruluşları tarafından sunulan resmi eğitime katılmak ve en az iki yıllık bilgi güvenliği deneyimine sahip olmaktır. CEH Master sertifikası, bulut bilişim ve uygulama kapsayıcıları için güvenliğe odaklanan iki düzine bilgisayar korsanlığı yarışmasını ve diğer zorlukları kapsar.
  • Sertifikalı Bilgi Sistemleri Denetçisi ( CISA ). Bu sertifika, bilgi güvenliği, güvence, risk yönetimi ve yönetişim ile ilgili profesyonelleri savunan, kar amacı gütmeyen, bağımsız bir dernek olan ISACA tarafından sunulmaktadır . Sınav, güvenlik uzmanlarının bilgi ve becerilerini belgelemektedir. Bu sertifikaya hak kazanmak için adayların bilgi sistemleri denetimi, kontrolü veya güvenliği ile ilgili beş yıllık profesyonel iş deneyimine sahip olmaları gerekir.
  • Sertifikalı Bilgi Güvenliği Yöneticisi (CISM). CISM, ISACA tarafından sunulan ve bir kurumsal bilgi güvenliği programı geliştirmek ve yönetmek için gereken derinlemesine bilgi ve deneyimi sergileyen kişilere doğrulama sağlayan gelişmiş bir sertifikadır. Sertifika, infosec program yönetimini destekleyen infosec yöneticilerine, gelecek vadeden yöneticilere veya BT danışmanlarına yöneliktir. CISA sertifikasında olduğu gibi, beş yıllık ilgili iş deneyimi bir ön koşuldur.
  • GIAC Güvenlik Temelleri ( GSEC ). Küresel Bilgi Güvencesi Sertifikasyon kuruluşu tarafından oluşturulan ve yönetilen bu sertifika, güvenlik görevleriyle ilgili olarak BT sistemlerinde uygulamalı roller için kalifiye olduklarını göstermek isteyen güvenlik uzmanlarına yöneliktir. Adayların bilgi güvenliğini basit terminoloji ve kavramların ötesinde anladıklarını göstermeleri gerekmektedir.
  • Microsoft Technology Associate Güvenlik Temelleri. Microsoft, bu sınavı daha kapsamlı Microsoft Certified Solutions Associate için bir başlangıç ​​noktası olarak sundu . Ancak Haziran 2021’den itibaren Microsoft, bu sınavların yeni rol tabanlı sınavlar lehine durdurulacağını söyledi.
  1. DDOS (Dağıtık Hizmet Reddi) Saldırısı
  2. Sızma Testi
  3. Tersine Mühendislik (Reverse Engineering)
  4. Bal Kapanı (Honey Küpü)

Sidebar