ما معنى القرصنة الأخلاقية في الأمن السيبراني

مع استمرار العالم الرقمي في التقدم وإحراز تقدم سريع ، فإن الجرائم الإلكترونية تفعل ذلك أيضًا. لم يعد المجرمون ، ولا سيما مجرمو الإنترنت بحاجة إلى مغادرة منطقة الراحة الخاصة بهم لارتكاب الجرائم. يحققون النتائج المرجوة ببضع نقرات بالماوس واتصال قوي بالإنترنت(Internet) . لمكافحة هذا الاتجاه القبيح ، هناك حاجة للقراصنة(Hackers) الأخلاقيين وفهم القرصنة الأخلاقية(Ethical Hacking) .

القرصنة الأخلاقية

القرصنة(Hacking) هي مجال واسع جدًا ويغطي مجموعة واسعة من الموضوعات مثل ،

  • قرصنة الموقع
  • اختراق البريد الإلكتروني
  • قرصنة الكمبيوتر
  • القرصنة الأخلاقية
  • إلخ.

قراءة(Read) : ما هي القبعة السوداء أو القبعة الرمادية أو القبعة البيضاء ؟

ما معنى القرصنة الأخلاقية(Ethical Hacking)

القرصنة الأخلاقية المعروفة أيضًا باسم اختبار الاختراق(Penetration Testing) هي عملية تطفل / اختراق للنظام أو الشبكات بموافقة المستخدم. والغرض من ذلك هو تقييم أمن المنظمة من خلال استغلال الثغرات بطريقة يمكن للمهاجمين استغلالها. وبذلك يتم توثيق إجراءات الهجوم لمنع مثل هذه الحالات في المستقبل. يمكن أيضًا تصنيف اختبار الاختراق إلى ثلاثة أنواع.(Penetration)

1] الصندوق الأسود(1] Black box)

لا يتم تقديم أي تفاصيل لمختبر الاختراق تتعلق بالشبكة أو البنية التحتية للشبكة.

2] الصندوق الرمادي(2] Grey box)

يحتوي جهاز اختبار الاختراق على تفاصيل محدودة حول الأنظمة التي سيتم اختبارها.

3] الصندوق الأبيض(3] White Box)

يُطلق على اختبار الاختراق أيضًا اسم المتسلل الأخلاقي. إنه على دراية بالتفاصيل الكاملة للبنية التحتية التي سيتم اختبارها.

يستخدم المتسللون الأخلاقيون في معظم الحالات نفس الأساليب والأدوات التي يستخدمها المتسللون الخبثاء ولكن بإذن من الشخص المخول. الهدف النهائي من التمرين بأكمله هو تحسين الأمن والدفاع عن الأنظمة من هجمات المستخدمين المؤذيين.

أثناء التمرين ، قد يحاول المتسلل الأخلاقي جمع أكبر قدر ممكن من المعلومات حول النظام المستهدف لإيجاد طرق لاختراق النظام. تُعرف هذه الطريقة أيضًا باسم البصمة(Footprinting) .

هناك نوعان من البصمة(Footprinting) -

  1. نشط(Active) - إنشاء اتصال مباشر(Directly) مع الهدف لجمع المعلومات. على سبيل المثال. استخدام أداة Nmap لمسح الهدف
  2. غير فعال(Passive) - جمع(Collecting) معلومات حول الهدف دون إنشاء اتصال مباشر. يتضمن جمع المعلومات من وسائل التواصل الاجتماعي والمواقع العامة وما إلى ذلك.

مراحل مختلفة من القرصنة الأخلاقية

تشمل المراحل المختلفة للقرصنة(Hacking) الأخلاقية-

1] الاستطلاع(1] Reconnaissance)

الخطوة الأولى للقرصنة(Hacking) . إنه مثل البصمة ، أي مرحلة(Phase) جمع المعلومات . هنا ، عادة ، يتم جمع المعلومات المتعلقة بثلاث مجموعات.

  1. شبكة
  2. مضيف
  3. الأشخاص المعنيين.

يعتمد المتسللون الأخلاقيون أيضًا على تقنيات الهندسة الاجتماعية للتأثير على المستخدمين النهائيين والحصول على معلومات حول بيئة الحوسبة في المؤسسة. ومع ذلك ، لا ينبغي لهم اللجوء إلى الممارسات الشريرة مثل توجيه تهديدات جسدية للموظفين أو أنواع أخرى من محاولات ابتزاز الوصول أو المعلومات.

2] المسح(2] Scanning)

تتضمن هذه المرحلة-

  1. فحص المنفذ(Port scanning) : مسح الهدف بحثًا عن معلومات مثل المنافذ المفتوحة والأنظمة الحية(Live) والخدمات المتنوعة التي تعمل على المضيف.
  2. فحص الثغرات الأمنية(Vulnerability Scanning) : يتم إجراؤه بشكل أساسي عبر أدوات آلية للتحقق من نقاط الضعف أو نقاط الضعف التي يمكن استغلالها.
  3. رسم خرائط الشبكة:(Network Mapping:) تطوير خريطة تعمل كدليل موثوق للقرصنة. يتضمن ذلك العثور على طوبولوجيا الشبكة ومعلومات المضيف ورسم مخطط الشبكة بالمعلومات المتاحة.
  4. الحصول على حق الوصول:(Gaining Access:) هذه المرحلة هي المكان الذي يتمكن فيه المهاجم من الحصول على دخول إلى النظام. تتضمن الخطوة التالية رفع امتيازه إلى مستوى المسؤول حتى يتمكن من تثبيت تطبيق يحتاجه لتعديل البيانات أو إخفاء البيانات.
  5. الحفاظ على الوصول:(Maintaining Access:) الاستمرار في الوصول إلى الهدف حتى تنتهي المهمة المخططة.

يعد دور الهاكر الأخلاقي في الأمن السيبراني مهمًا لأن الأشرار سيكونون دائمًا هناك ، في محاولة للعثور على الشقوق والأبواب الخلفية وطرق سرية أخرى للوصول إلى البيانات التي لا ينبغي عليهم ذلك.

لتشجيع ممارسة القرصنة الأخلاقية(Ethical Hacking) ، هناك شهادة مهنية جيدة للمتسللين الأخلاقيين - الهاكر الأخلاقي المعتمد (CEH)(The Certified Ethical Hacker (CEH)) . تغطي هذه الشهادة أكثر من 270 تقنية هجوم. إنها شهادة بائع محايدة من EC-Council ، إحدى هيئات إصدار الشهادات الرائدة.

اقرأ التالي(Read next) : نصائح لإبعاد المتسللين عن جهاز الكمبيوتر الذي يعمل بنظام Windows(Tips to keep Hackers out of your Windows computer) .



About the author

أنا مهندس برمجيات بخبرة تزيد عن عامين في العمل على تطبيقات الأجهزة المحمولة وسطح المكتب. لدي خبرة في تحديثات Windows والخدمات و Gmail. مهاراتي تجعلني المرشح المثالي لمهام مثل تطوير تطبيقات Windows أو صيانة عملاء البريد الإلكتروني.



Related posts