Lær deg definisjonen av Black Hat Hacker. I denne artikkelen forklarer vi hva en black hat-hacker er, hva de gjør, og hvordan de skiller seg fra andre typer hackere. Du får også en sammenligning med andre hackertyper og deres formål.
Hvem er en Black Hat Hacker?
En black hat-hacker er en person som forsøker å finne sårbarheter i datasikkerheten og utnytte dem for personlig økonomisk vinning eller av andre ondsinnede grunner. Deres eneste hensikt er å tjene penger på IT-systemene dine ved hjelp av løsepengevirus, cryptojacking, rootkits og trojanere.
Black Hat-hackere kan påføre både individuelle databrukere og store organisasjoner stor skade ved å stjele personlig økonomisk informasjon, kompromittere sikkerheten til større systemer eller stenge ned eller endre funksjonen til nettsteder og nettverk.
Hvorfor Black Hat?
Symbolikken med den gode med hvit hatt og den onde med svart hatt går helt tilbake til de tidlige westernfilmene. Faktisk går den helt tilbake til 1903 og en tolv minutter lang kortfilm, The Great Train Robbery , regissert av Edwin S. Porter.
Justus D. Barnes, som spilte en av de lovløse, har hovedrollen i videoen. I en berømt sekvens fra slutten av filmen tømmer han pistolen sin rett mot kameraet, og skyter effektivt mot publikum.
Black Hat-hackeren er en digital lovløs som skyter med skarpt mot cybersikkerhetsforsvaret ditt.
Hvordan Black Hat-hackere opererer
Black hat-hackere har omfattende kunnskap om hvordan man bryter seg inn i servere og datanettverk. De kan oppdage – og dele med hverandre – sårbarheter i programvare og operativsystemer som kan utnyttes til å få tilgang til nettverket eller til å plante skadelig programvare i systemet.
Noen black hat-hackere står bak skadelig programvare, DDoS-programvare ( Distributed Denial-of-Service ) og andre verktøy som hjelper hackere.
Motivasjonen deres er nesten alltid økonomisk, selv om hackergrupper som Anonymous ser på seg selv som borgervernere for sosial rettferdighet. De angriper organisasjoner som en form for aktivisme. Industrispionasje er en annen grunn til at hackere angriper systemer.
En liten del av hackingen utføres av nykommere som ønsker å bryte seg inn i alle systemer de kan. De ønsker å bevise at de har ferdighetene som skal til for å bli tatt på alvor i hackermiljøet. Men langt den største delen av black hat-aktivitetene er motivert av økonomisk vinning.
Black hat-hackere vil prøve å finne hittil ubemerkete sårbarheter i operativsystemer, protokoller og programvarepakker. Hvis de så kan utvikle et angrep som utnytter denne svakheten til å utføre datakriminalitet, er alle servere og nettverk som bruker det aktuelle operativsystemet, den aktuelle programvaren eller protokollen, i praksis forsvarsløse mot det nye angrepet.
En sikkerhetsoppdatering må utarbeides, utgis og brukes på de berørte systemene for å fjerne sårbarheten. Dette er det som kalles et nulldagsangrep.
En hacker med svart hatt kan bruke utnyttelsen selv, eller de kan selge den på det mørke nettet. Zero-day exploits kan skifte hender for hundretusener av dollar.
Det er mulig å klassifisere og underklassifisere trusselaktører og nettkriminelle fraksjoner i det uendelige, men det er i det minste verdt å påpeke at ikke alle nettkriminelle er hackere.
Mange nettkriminelle bruker lett tilgjengelige skadevarepakker, angrepsprogramvare, Cybercrime-as-a-Service og proof of concept-kode som demonstrerer hvordan man kan utnytte nye sårbarheter. De har ikke kunnskapen eller ekspertisen til å oppdage og utnytte sårbarheter som våpen eller til å skrive skadevare selv.
En sammenligning mellom de ulike hattefargene
Det finnes andre hatter – og hackere – i ulike farger og med ulike evner.
White hat-hackere, også kjent som etiske hackere, bruker ferdighetene sine på lovlig vis til å sikre systemer og finne sårbarheter før ondsinnede hackere utnytter dem. De utfører autoriserte sikkerhetstiltak som penetrasjonstesting for å styrke cybersikkerheten.
Gray hat-hackere opererer derimot i en juridisk gråsone, og undersøker ofte systemer uten tillatelse, men vanligvis ikke av ondsinnede grunner, og noen ganger krever de dusør for funnene sine.
Andre typer hackere er blue hat-hackere, som ofte er motivert av personlige vendettaer, og green hat-hackere, som er nybegynnere innen hacking, og som for det meste eksperimenterer og lærer. Red hat-hackere angriper black hat-hackere og bruker aggressive metoder for å hindre deres aktiviteter.
Hver type representerer ulike motivasjoner og tilnærminger innenfor det komplekse spekteret av hacking.
Type | Hensikt | Lovlighet | Eksempelaktivitet |
---|---|---|---|
Black Hat | Onskapsfull, økonomisk gevinst | Ulovlig | Distribuere løsepengevirus |
White Hat | Etisk, beskyttende | Lovlig | Utføre penetrasjonstester |
Gray Hat | Tvetydig, ofte egeninteresse | Spørsmålstegn ved lovlighet | Rapportere sårbarheter for belønninger |
Red Hat | Aggressiv mot black hats | Ofte ulovlig | Angripe systemer til black hats |
Blue Hat | Hevnmotivert, målrettet | Ulovlig | Angripe spesifikke mål for hevn |
Green Hat | Uerfaren, lærer | Potensielt ulovlig | Forsøke å bryte seg inn i nettverk for å skaffe erfaring |
Lagets farger: Rødt vs. blått
Hattfarger bør ikke forveksles med lagfarger. Du har kanskje hørt begrepene rødt lag og blått lag. Nedenfor forklarer vi hva de betyr.
Hva er et rødt team?
Et rødt team består av white hat-hackere som opptrer som black hats i autoriserte angrep mot en organisasjon. Resultatet er en objektiv vurdering av effektiviteten til organisasjonens digitale sikkerhet.
De kan benytte seg av alle teknikker fra trusselaktørens portefølje av metoder for å forsøke å få tilgang til bygningen, få tilgang til nettverket, exfiltrere data, installere ufarlig pseudo-malware og gjennomføre USB-drop-, phishing– og spear-phishing-kampanjer.
En stor del av innsatsen til det røde teamet går med til rekognosering før de faktiske angrepene begynner. De vil møysommelig lage et digitalt fotavtrykk av målorganisasjonen. Det kan omfatte
- Operativsystemene som brukes på servere og datamaskiner.
- Merke og modell på nettverkstilkoblet utstyr som servere, datamaskiner, bærbare datamaskiner, Internet of Things-enheter, nettbrett, smarttelefoner, brannmurer, svitsjer, rutere, trådløse aksesspunkter, skrivere osv.
- Antall og detaljer om fysiske adgangskontroller som digitale dørlåser, dører som betjenes med nøkkelbrikke osv.
- Detaljer om åpne brannmurporter som er eksponert mot internett.
Med denne kunnskapen kan det røde teamet identifisere svake punkter og sårbarheter. Deretter kan det utarbeides en plan for å utnytte disse.
Hva er et blått team?
Det blå teamet er det motsatte av det røde teamet. I likhet med det røde teamet består det blå teamet av white hat-hackere, men deres rolle er å forsvare nettverket og organisasjonen mot hacking og cybertrusler. De forsvarer de samme IT-ressursene som det røde teamet truer.
Det blå teamet utarbeider en risikovurdering av cybertrusler. De implementerer beskyttende og defensive mottiltak som systemer for inntrengingsdeteksjon, regelmessige interne sårbarhetsskanninger og eksterne inntrengningstester. I tillegg brukes loggovervåking og analyseverktøy, DNS-revisjoner og analyse av prøver av nettverkstrafikk. Automatisering av disse oppgavene brukes der det er mulig.
Retningslinjer og kontroller forIT-styring er på plass. Disse vil definere og regulere de ansattes bruk av IT-systemene. Medarbeiderne får jevnlig opplæring i cybersikkerhet og beste praksis. Et spesifikt sett med introduksjoner og opplæring vil bli implementert for nyansatte.
Konfigurasjonen av alt nettverksutstyr kontrolleres av de blå teamene, og de sørger også for at fastvaren og den innebygde programvaren i nettverksenheter oppdateres og holdes oppdatert, i likhet med operativsystemene og programvaren på servere og datamaskiner.
Røde og blå team jobber sammen
Handlingene til det røde og det blå teamet utfyller hverandre.
Det er en fordel for organisasjonen å ha disse to teamene på plass, fordi de har to svært ulike innfallsvinkler til temaet cybersikkerhet. Det er uunngåelig at det vil være konkurranseinstinkt og stolthet på spill i begge teamene, noe som fremmer maksimal innsats og høy måloppnåelse på begge sider.
Mye av dette kan selvfølgelig outsources.
Lover og strafferegler for Black Hat-hacking
Black hat-hacking er utvetydig ulovlig over hele verden. Ulike land har etablert egne lover for å bekjempe denne digitale trusselen.
I USA spiller Computer Fraud and Abuse Act (CFAA) en avgjørende rolle i straffeforfølgelsen av nettkriminelle, mens Storbritannia håndhever lignende tiltak gjennom Computer Misuse Act.
EU har også trappet opp innsatsen med sitt direktiv om angrep på informasjonssystemer, der medlemslandene oppfordres til å innføre strenge lover mot hacking.
Land som Japan og Australia har sluttet seg til denne globale fronten med egne lover mot datakriminalitet, noe som viser en universell forpliktelse til å bekjempe denne ulovlige aktiviteten.
Straffene for black hat-hacking er strenge og varierer, avhengig av jurisdiksjon og hvor alvorlig forbrytelsen er. I USA kan hackere risikere lange fengselsstraffer og betydelige bøter, spesielt i saker som involverer betydelige økonomiske tap eller trusler mot rikets sikkerhet.
Andre land har lignende straffer, fra bøter til fengselsstraff. Høyt profilerte saker, som domfellelsen av en av personene bak løsepengeviruset WannaCry, viser at det globale rettssystemet er fast bestemt på å straffeforfølge disse cyberforbryterne.
Det er imidlertid ikke lett å håndheve disse lovene. Internettets iboende anonymitet og nettkriminalitetens grenseløse natur gjør det vanskelig å spore og pågripe hackere. Cyberkriminelle bruker ofte avanserte teknikker for å skjule identiteten sin og hvor de befinner seg, noe som gjør det vanskelig for myndighetene å stille dem for retten.
Internasjonalt samarbeid er nødvendig for å bekjempe black hat-hacking på en effektiv måte. Samarbeidstiltak som European Cybercrime Centre (EC3) ved Europol understreker det globale engasjementet for denne saken.
Profiler av kjente black hat-hackere
Black hat-hackere har i årenes løp skapt overskrifter på grunn av sine beryktede aktiviteter.
Her er profiler av flere kjente skikkelser på dette området:
- Kevin Mitnick: En gang kjent som den mest ettersøkte datakriminelle i USA, startet Mitnicks hackerkarriere på 1980-tallet. Han skaffet seg uautorisert tilgang til dusinvis av datanettverk, inkludert de til store selskaper som IBM og Nokia. Etter å ha blitt tatt, sonet han fem år i fengsel. Etter fengselsoppholdet begynte Mitnick på nytt, og ble konsulent og foredragsholder om datasikkerhet.
- Gary McKinnon: Den britiske hackeren McKinnon ble anklaget for å være ansvarlig for «tidenes største militære datahack» i 2002. Som nevnt tidligere hacket han seg inn i 97 datamaskiner i det amerikanske militæret og NASA, noe som angivelig førte til at hærens nettverk i Washington ble stengt ned. McKinnon hevdet at han søkte etter informasjon om UFOer. Han ble truet med utlevering til USA, men ble til slutt værende i Storbritannia av helsemessige årsaker.
- Albert Gonzalez: Gonzalez var ansvarlig for et av de største kredittkorttyveriene i historien, og ledet en gruppe som stjal og solgte mer enn 170 millioner kort- og minibanknumre fra 2005 til 2007. Han hacket seg inn i databasene til selskaper som TJX Companies, Heartland Payment Systems og andre. Gonzalez ble dømt til 20 års fengsel i 2010.
- Anonymous-gruppen: Anonymous-gruppen er ikke en enkeltperson, men er et desentralisert kollektiv som er kjent for sine ulike nettangrep mot offentlige, religiøse og bedriftsnettsteder, og er ofte den mest populære gruppen man tenker på når man hører ordet «hacker». De er motivert av aktivisme, og har rettet angrep mot organisasjoner som Scientology-kirken, PayPal og ulike offentlige etater. Handlingene deres spenner fra enkel ødeleggelse av nettsider til mer alvorlige datainnbrudd.
- Adrian Lamo: Lamo ble kjent som «den hjemløse hackeren», og ble beryktet for å bryte seg inn i høyprofilerte nettverk som Microsofts og New York Times’. Senere ble han kjent for å ha rapportert den amerikanske soldaten Chelsea Manning til myndighetene for å ha lekket hemmeligstemplet informasjon til WikiLeaks. Lamos motivasjon syntes å være en blanding av nysgjerrighet og utfordringen med å bryte seg inn i sikre nettverk.
Disse profilene belyser de ulike motivasjonene og de betydelige konsekvensene av black hat-hackere. Historiene deres er en påminnelse om det konstante behovet for robuste cybersikkerhetstiltak og årvåkenhet i den digitale tidsalderen.
Fremtiden for black hat-hacking
Fremtiden for black hat-hacking påvirkes i stor grad av nye trender og teknologier. I takt med at den digitale innovasjonen akselererer, øker også verktøyene og metodene som står til hackernes disposisjon.
Fremveksten av teknologier som kunstig intelligens (AI) og maskinlæring (ML) gir nye muligheter for sofistikerte dataangrep, noe som potensielt gjør det mulig for hackere å automatisere strategiene sine og angripe systemer mer effektivt.
Sammenkoblingen av enheter gjennom tingenes internett gjør også at hackerne får flere potensielle mål, inkludert kritisk infrastruktur og personlige enheter.
Cybersikkerhetseksperter spår at denne utviklingen vil føre til mer komplekse og potensielt mer skadelige cyberangrep i fremtiden.
Som svar på dette utvikler cybersikkerheten seg med bedre krypteringsmetoder og AI-drevne sikkerhetsløsninger. Denne pågående dynamikken tyder på en fremtid der både hackere og forsvarere kontinuerlig tilpasser seg.
En merknad om terminologi
I lys av den økende følsomheten overfor språkbruk som kan bidra til å opprettholde rasistisk ufølsomhet, anbefales det at bransjen går bort fra å bruke begreper som « black hats ‘ og ’ white hats».
Uttrykkene trusselaktører og etiske hackere foreslås som passende og nøytrale alternativer.