Jos katsot uutisia ja seuraat teknologiaa, tiedät varmasti, mikä hakkeri on. Ehkä et kuitenkaan tiedä, että heidät luokitellaan eri luokkiin, joita kutsutaan mustahattu-, valkohattu- ja harmaahattuhakkereiksi. Nimet ovat peräisin amerikkalaisista villin lännen elokuvista, joissa sankaritkäyttivät vaaleita hattuja ja vihamiehet mustia hattuja.
Hakkerin tyypin määrittää ennen kaikkea hänen motivaationsa ja se, rikkooko hän lakia.
Mustahattuhakkerin määritelmä
Mustahattuhakkerit ovat rikollisia, jotka tunkeutuvat tietokoneverkkoihin hyväksikäyttääkseen niitä. He myös päästävät verkkoihin haittaohjelmia, jotka tuhoavat tiedostoja, pitävät tietokoneita pankkivankeina, tai varastavat salasanoja, luottokorttinumeroita ja muita henkilötietoja.
Mustahatut toimivat henkilökohtaisista syistä. He havittelevat mm. taloudellista hyötyä, kostoa tai he vain haluavat aiheuttaa tuhoa. Joskus heidän motivaationsa voi olla ideologinen ja he kohdistavat hyökkäyksensä ihmisiin, joiden kanssa he ovat täysin eri mieltä.
Mikä on mustahattuhakkeri?
Mustahattuhakkerit usein aloittavat "koodariskideinä", jotka käyttävät ostettuja hakkerointivälineitä ja hyödyntävät turvallisuusaukkoja. Osa saa koulutusta pomoiltaan, jotka pyrkivät tekemään rahaa nopeasti. Johtavat mustahatut ovat yleensä taitavia hakkereita, jotka työskentelevät monimutkaisissa rikollisjärjestöissä. Joskus ne tarjoavat yhteistyövälineitä työntekijöilleen ja palvelusopimuksia asiakkailleen samoin kuin lailliset yritykset. Mustahattujen haittaohjelmasarjoja myydään pimeässä verkossa ja ne voivat jopa sisältää takuun ja asiakaspalvelua.
Mustahattuhakkerit kehittävät usein erikoisosaamista, kuten tietojenkalastelua tai etäkäyttötyökalujen hallintaa. Monet saavat työprojektinsa foorumeiden tai muiden pimeän verkon yhteyksien kautta. Jotkut hakkerit kehittävät ja myyvät haittaohjelmistoja itse. Toiset taas työskentelevät toimilupa- tai leasingsopimusten välityksellä – aivan kuin lailliset yrityksetkin.
Hakkeroinnista on tullut osa hallitusten tiedonkeruuta. Useimmiten mustahatut kuitenkin työskentelevät yksin tai järjestäytyneiden rikollisjärjestöjen kanssa tehdäkseen helposti rahaa.
Kuinka mustahatut työskentelevät?
Hakkerointi voi toimia suuryritysten tavoin, minkä vuoksi haittaohjelmien levittäminen on helppoa. Organisaatioihin kuuluu kumppaneita, jälleenmyyjiä, myyjiä ja liikekumppaneita. He voivat myydä haittaohjelmien käyttöoikeuksia muille rikollisjärjestöille uusilla alueilla tai markkinoilla käytettäviksi, tai ostaa oikeuksia.
Joillakin mustahattujärjestöillä on jopa asiakaspalvelukeskukset, joista he soittavat asiakkailleen teeskennellen, että he työskentelevät tunnetuille yrityksille, kuten Microsoftille. Tämänkaltaisessa huijauksessa hakkeri yrittää vakuuttaa mahdolliset uhrit antamaan etäkäyttöoikeuden tietokoneeseensa tai lataamaan ohjelmiston. Antaessaan käyttöoikeuden tai ladatessaan suositellun ohjelmiston uhri sallii tahattomasti rikollisten päästä käsiksi salasanoihinsa ja pankkitietoihinsa. Rikolliset voivat vaivihkaa ottaa tietokoneen haltuunsa ja käyttää sitä muiden hyökkäysten käynnistämiseen. Kaiken kukkuraksi uhrilta usein vaaditaan kohtuuton summa tästä "avusta".
Osa hakkeroinneista on nopeita ja automatisoituja, eikä niihin sisälly ihmiskontaktia. Tällaisissa tapauksissa hyökkäysbotit vaeltavat internetissä löytääkseen suojaamattomia tietokoneita, joihin ne tunkeutuvat esimerkiksi tietojenkalastelun, haitallisten liitteiden tai vaarallisille verkkosivuille johtavien linkkien avulla.
Muttahattuhakkerit ovat maailmanlaajuinen ongelma, minkä vuoksi heitä on erittäin vaikea pysäyttää. Viranomaisten työtä hankaloittaa se, että hakkerit jättävät jälkeensä vain vähän todisteita. He käyttävät hyväuskoisten uhrien tietokoneita ja toimivat useilla hallintoalueilla. Vaikka viranomaiset joskus onnistuvat sulkemaan jonkin maan hakkerointikeskuksen, sama järjestö voi jatkaa toimintaansa jossain muualla.
Esimerkkejä mustahattuhakkereista
Yksi tunnetuimmista mustahattuhakkereista on Kevin Mitnick, joka oli yhdessä vaiheessa maailman etsityin kyberrikollinen. Mustahattuhakkerina hän tunkeutui yli 40 suuryritykseen, mukaan lukien IBM ja Motorola ja jopa Yhdysvaltojen maanpuolustuksen varoitusjärjestelmä. Hänet pidätettiin ja tuomittiin vankilaan. Vapauduttuaan hänestä tuli kyberturvallisuuskonsultti ja hän hyödyntää hakkerointiosaamistaan valkohattutarkoituksiin.
Toinen tunnettu esimerkki on Tsutomu Shimomura, kyberturvallisuusasiantuntija, jonka ansiosta Kevin Mitnick saatiin kiinni. Shimomura on koulutukseltaan tietokonefysiikan tutkija ja hän on työskennellyt myös Yhdysvaltojen kansalliselle turvallisuusvirastolle. Hän oli yksi ensimmäisistä johtavista tutkijoista, jotka lisäsivät tietoisuutta matkapuhelinten turvallisuus- ja yksityisyysaukoista. Neofocal Systemsin perustaja hyödynsi hänen tietoturvataitojaan eettisiin tarkoituksiin ja hänellä oli keskeinen rooli Kevin Mitnickin pidätyksessä. Hänen kirjansa Takedown sovitettiin myöhemmin elokuvaksi nimeltä Track Down.
Valkohattuhakkerin määritelmä
Valkohattuhakkerit, joita joskus kutsutaan myös nimillä eettinen hakkeri tai hyvä hakkeri, ovat mustahattujen vastakohta. He etsivät tietokonejärjestelmien tai verkkojen tietoturva-aukkoja ja suosittelevat, kuinka niitä voidaan parantaa.
Mikä on valkohattuhakkeri?
Valkohatut käyttävät taitojaan löytääkseen turvallisuusaukkoja ja auttaakseen järjestöjä suojautumaan vaarallisilta hakkereilta. He voivat olla palkattuja työntekijöitä, tai alihankkijoita, jotka työskentelevät tietoturva-asiantuntijoina pyrkien tunnistamaan turvallisuuden heikkouksia.
Valkohattujen ansiosta suuret organisaatiot eivät joudu kärsimään niin paljon seisokkiajasta ja heidän verkkosivunsa toimivat paremmin. Monet hakkerit tietävät, että suuryritysten järjestelmiin on vaikeampi päästä kuin pienyritysten, joilla ei ole varaa tutkia jokaista tietoturvavuotoa.
Eettisiin hakkereihin lukeutuvat myös läpäisytestaajat, jotka keskittyvät erityisesti järjestelmien heikkouksien löytämiseen ja riskien arviointiin.
Kuinka valkohatut työskentelevät
Valkohatut käyttävät samoja hakkerointimenetelmiä kuin mustahatutkin. Keskeinen ero on, että heillä on järjestelmän omistajan lupa, minkä ansiosta prosessi on laillinen. Sen sijaan, että valkohatut käyttäisivät heikkouksia haittakoodin levittämiseen, he työskentelevät verkko-operaattoreiden kanssa ja auttavat korjaamaan ongelmat, ennen kuin muut löytävät ne.
Valkohattujen taktiikoihin ja taitoihin sisältyvät:
1. Sosiaalinen manipulointi
Valkohattuhakkerit käyttävät yleisesti sosiaalista manipulointia ("ihmisten hakkerointia") löytääkseen heikkouksia yrityksen "ihmispuolustuksessa". Sosiaalisessa manipuloinnissa uhreja huiputetaan ja manipuloidaan tekemään jotain, jota heidän ei pitäisi tehdä (kuten siirtämään rahaa, jakamaan kirjautumistiedot jne.).
2. Läpäisytestaus
Läpäisytestauksessa pyritään löytämään järjestön puolustuksen ja päätepisteiden heikkoudet, jotta ne voidaan korjata.
3. Tiedustelu ja tutkimus
Tähän sisältyy järjestön fyysisen ja tietotekniikkainfrastruktuurin tutkiminen heikkouksien löytämiseksi. Tavoitteena on saada tarpeeksi tietoja, jotta voidaan löytää tapoja ohittaa turvallisuustarkastukset laillisesti ilman, että mitään vahingoitetaan tai rikotaan.
4. Ohjelmointi
Valkohatut luovat hunajapurkkeja, jotka houkuttelevat ja harhauttavat kyberrikollisia, ja auttavat valkohattuja keräämään arvokkaita tietoja hyökkääjistä.
5. Digitaalisten ja fyysisten työkalujen käyttö
Läpäisytestaajat käyttävät laitteita, joilla he voivat asentaa botteja ja muita haittaohjelmia ja päästä käsiksi verkkoihin tai palvelimiin.
Joskus valkohatut tekevät prosessista pelimäisen bugien metsästysohjelman, jossa hakkerit saavat palkkioksi käteistä rahaa raportoidessaan heikkouksia. Eettisestä hakkeroinnista järjestetään jopa koulutuksia, tapahtumia ja sertifikaattiin johtavia kursseja.
Mustahatut vastaan valkohatut
Suurin ero näiden kahden välillä on motivaatio. Toisin kuin mustahatut, jotka tunkeutuvat järjestelmiin laittomasti haitallisissa tarkoituksissa, ja usein henkilökohtaisen voiton havittelemiseksi, valkohatut tekevät töitä yrityksille auttaen tunnistamaan järjestelmien heikkoudet ja tehdäkseen tarvittavia päivityksiä. He tekevät tämän varmistaakseen, että mustahattuhakkerit eivät pääse laittomasti käsiksi järjestelmän tietoihin.
Esimerkkejä valkohattuhakkereista
Tunnetuimpiin valkohattuhakkereihin kuuluvat:
Tim Berners-Lee
Tim Berners-Lee on kuuluisa maailmanlaajuisen tietoverkon (World Wide Web) keksimisestä. Hän kuuluu valkohattuhakkereiden leiriin. Nykyisin hän työskentelee verkon kehitystä valvovan World Wide Web Consortium (W3C) -yrityksen johtajana.
Greg Hoglund
Greg Hoglund on kyberrikostutkinnan asiantuntija. Hänet tunnetaan parhaiten työstä ja tutkimustuloksista koskien haittaohjelmien tunnistusta, rootkittejä ja verkkopelien hakkerointia. Hän työskenteli aiemmin Yhdysvaltain hallitukselle ja tiedusteluyhteisölle.
Richard M. Stallman
Richard Stallman on GNU-projektin perustaja. Se on maksuton ohjelmistoprojekti, joka edistää tietokoneiden käytön vapautta. Hän perusti 1980-luvun puolivälissä maksuttoman ohjelmistoliikkeen, joka perustuu ajatukseen, että tietokoneiden on tarkoitus helpottaa yhteistyötä eikä vaikeuttaa sitä.
Charlie Miller
Charlie Miller on tunnettu Applen haavoittuvuuksien löytämisestä ja tunnetun Pwn2Own-tietokonehakkerointikisan voittamisesta vuonna 2008. Hän on työskennellyt eettisenä hakkerina Yhdysvaltojen kansallisessa turvallisuusvirastossa.
Dan Kaminsky
Dan Kaminsky oli White Ops -yrityksen johtava tutkija. Yritys tunnistaa haittaohjelmatoimintaa JavaScriptin avulla. Kaminsky tunnetaan parhaiten Domain Name System (DNS) -protokollan perustavanlaatuisen vian löytämisestä. Vikaa hyödyntämällä hakkerit levittivät laajalti välimuistin myrkyttäviä hyökkäyksiä.
Jeff Moss
Jeff Moss työskenteli Yhdysvaltojen sisäisen turvallisuuden neuvoa antavassa toimikunnassa Obaman hallintokaudella ja hän toimi Task Force on CyberSkills -työryhmän toisena puheenjohtajana. Hän myös perusti Black Hat and DEFCON -konferenssit ja hän toimii Global Commission on the Stability of Cyberspace -komission komissaarina.
Harmaahattuhakkerin määritelmä
Valkohattujen ja mustahattujen välimaastossa. Harmaahatut soveltavat sekä valko- että mustahattuhakkereiden menetelmiä. Harmaahattuhakkerit etsivät usein järjestelmän heikkouksia ilman omistajan lupaa tai tietämystä. Jos he löytävät ongelmia, he raportoivat niistä omistajalle ja pyytävät usein pientä summaa vian korjaamisesta.
Jotkin harmaahatut uskovat tekevänsä yrityksille palveluksen hakkeroidessaan heidän verkkosivuilleen ja tunkeutuessaan heidän verkkoihinsa ilman lupaa. Yritysten omistajat eivät kuitenkaan yleensä arvosta laittomia yllätyshyökkäyksiä yrityksen tietoinfrastruktuuriin.
Usein harmaahattujen todellinen tavoite on näyttää taitonsa ja saavuttaa julkisuutta — ja ehkä jopa arvostusta — panoksestaan kyberturvallisuuden hyväksi.
Mikä on harmaahattuhakkeri?
Harmaahattuhakkerit saattavat joskus rikkoa lakia tai tavanomaisia eettisiä standardeja. Heillä ei kuitenkaan ole mustahatuille ominaista haitallista tarkoitusta.
Kun valkohattuhakkeri löytää heikkouden, hän hyväksikäyttää sitä vain luvan varaisesti, eikä kerro siitä muille ennen kuin se on korjattu. Sen sijaan mustahatut hyödyntävät heikkoutta laittomasti tai kertovat muille hyödyntämismahdollisuudesta. Harmaahatut eivät hyödynnä vikaa laittomasti, eivätkä kannusta muita tekemään niin.
Monet harmaahatut uskovat, että internet ei ole turvallinen liiketoiminnalle. He kokevat missiokseen tehdä siitä turvallisemman yksityisille ja yrityksille. He tekevät tämän hakkeroimalla verkkosivuja ja verkostoja aiheuttaen kaaosta näyttääkseen maailmalle, että he ovat oikeassa. Harmaahatut sanovat yleensä, että heidän tunkeutumistensa tavoitteena ei ole aiheuttaa haittaa. Joskus he ovat vain uteliaita hakkeroinnista ja kuuluisista järjestelmistä — ja jättävät huomiotta yksityisyyden ja monet muut lait.
Monesti harmaahatut tarjoavat arvokasta tietoa yrityksille. Siitä huolimatta valkohattujen yhteisö — ja suurin osa kybermaailmaa — eivät koe heidän menetelmiään eettisiksi. Harmaahattuhakkerointi on laitonta, koska hakkeroija ei ole saanut yritykseltä lupaa pyrkiä soluttautumaan heidän järjestelmäänsä.
Kuinka harmaahattuhakkerit työskentelevät
Päästyään onnistuneesti, mutta laittomasti järjestelmään tai verkkoon, harmaahattuhakkeri voi ehdottaa järjestelmänvalvojalle, että hän tai hänen ystävänsä voivat korjata ongelman maksua vastaan. Tämä toimintatapa on kuitenkin vähenemässä, koska yritykset ovat yhä useammin halukkaita nostamaan syytteen.
Jotkut yritykset käyttävät palkkionmetsästysohjelmia rohkaistakseen harmaahattuja raportoimaan löytämänsä. Tällaisissa tapauksissa järjestöt tarjoavat palkkion välttääkseen suuremman riskin, jossa hakkerit hyödyntävät heikkouksia omaksi edukseen. Kaikki eivät kuitenkaan toimi näin, joten yrityksen lupa on ainoa tapa taata toiminnan laillisuus.
Jos yritykset eivät vastaa nopeasti tai eivät toimi ehdotusten mukaisesti, harmaahatuista voi tulla mustahattuja. He julkaisevat hyväksikäyttöpisteen internetissä tai jopa hyödyntävät heikkouksia itse.
Harmaahattuhakkerit vastaan valkohattuhakkerit
Oleellisin ero harmaa- ja valkohattujen välillä on, että jos järjestö päättää jättää harmaahatun huomiotta, hakkeri ei noudata eettisiä hakkerointisääntöjä tai työsopimusta. Sen sijaan hän saattaa hyödyntää vikaa itse tai jakaa tietonsa verkoissa muiden hakkereiden käytettäväksi.
Esimerkki harmaahattuhakkerista
Tunnettu esimerkki harmaahattuhakkeroinnista tapahtui elokuussa 2013, kun Khalil Shreateh, työtön tietoturvatutkija, hakkeroi Mark Zuckerbergin Facebook-sivun. Hänen motivaationsa oli pakottaa Facebook korjaamaan bugi, jonka hän oli löytänyt ja jonka avulla hän saattoi julkaista kenen tahansa käyttäjän sivuilla ilman lupaa. Hän ilmoitti Facebookille asiasta ja Facebook vastasi vain, ettei kyseessä ollut bugi. Tapauksen jälkeen Facebook korjasi kyseisen vian, joka olisi voinut olla tehokas ase ammattimaisten spämmereiden käsissä. Shreatehille ei maksettu Facebookin valkohattuohjelman puitteissa, koska hän rikkoi yrityksen sääntöjä.
Miten voit suojautua hakkereilta?
Esittelemme kymmenen tapaa, joilla voi suojautua hakkereilta:
1. Käytä ainutlaatuisia ja monimutkaisia salasanoja
Vahvaa salasanaa ei ole helppo arvata. Ihanteellisessa salasanassa on suuria ja pieniä kirjaimia, erikoismerkkejä ja numeroita. Monet käyttävät samaa salasanaa vuosia, mikä heikentää sen turvallisuutta. Murrettuaan salasanan hakkerit pääsevät lähemmäs tietojasi. Älä kirjoita salasanoja muistilapulle, äläkä jaa niitä muiden kanssa. Salasanojen hallintatyökalu on erinomainen tapa hallita salasanoja.
2. Älä koskaan klikkaa epätoivottujen sähköpostien sisältämiä linkkejä
Ne saattavat olla osa tietojenkalasteluhuijausta, jossa pyritään saada tietoon salasanasi, luottokortti- ja pankkitietosi ym. Kun tällaisia linkkejä napsautetaan, haitallinen ohjelmisto eli haittaohjelma voidaan ladata laitteellesi.
3. Käytä turvallisia verkkosivuja
Käytä verkkokauppoja, joiden sivut on suojattu Secure Sockets Layer (SSL) -salauksella. Näet URL-osoitteesta, onko verkkosivu asentanut salauksen. Osoitteen tulisi alkaa "HTTPS://" eikä "HTTP://". Kirjain "s" tarkoittaa "secure" eli turvallinen. Osoitteen lähettyvillä näkyy lukon kuvake. Sen sijainti riippuu selaimestasi. Vältä tallentamasta maksutietoja verkkokauppojen sivuille. Jos huijarit hakkeroivat sivun, he pääsevät käsiksi tietoihisi.
4. Ota käyttöön kaksivaiheinen todennus
Se lisää suojauskerroksen sisäänkirjautumiseen. Kun kaksivaiheinen todennus on käytössä, sinun pitää antaa käyttäjänimi ja salasana ja sen lisäksi todentaa henkilöllisyytesi toisella todennusmenetelmällä. Usein se on PIN-koodi, joka lähetetään matkapuhelimeesi. Henkilöllisyysvarkaiden tulisi siis saada selville kirjautumistietosi ja lisäksi heillä pitäisi olla käytössään matkapuhelimesi, mikä on epätodennäköinen tilanne.
5. Ole varovainen käyttäessäsi julkisia Wi-Fi-verkkoja
Ne voivat olla salaamattomia ja turvattomia. Näin olet alttiina hakkereille, jotka pyrkivät varastamaan mitä tahansa tietoja, jotka liikkuvat sinun ja käyttämiesi verkkosivujen välillä. Henkilötietosi, kuten salasanasi tai pankkitietosi ovat vaarassa tulla varastetuksi. VPN:n käyttö voi auttaa.
6. Poista automaattinen täyttö käytöstä
Tämä aikaa säästävä ominaisuus helpottaa elämää, mutta se helpottaa myös hakkereiden elämää. Automaattisesti täytettäviä tietoja nimittäin säilytetään jossakin, esimerkiksi selaimen profiilikansiossa. Sieltä hakkeri ensimmäisenä etsii nimeäsi, osoitettasi, puhelinnumeroasi ja kaikkia muita tietoja, joita identiteettivarkauteen tai tileillesi pääsyyn tarvitaan.
7. Valitse sovellukset viisaasti
Lataa sovelluksia vain luotettavista lähteistä, kuten Apple App Store- tai Google Play -kaupoista. Päivitä ohjelmistosi ja sovelluksesi säännöllisesti ja poista sovellukset, joita et käytä.
8. Jäljitä tai poista
Varmista, että tietosi ovat turvassa, jos mobiililaitteesi varastetaan tai se häviää. Voit asentaa ohjelmiston, joka pyyhkii puhelimesi tyhjäksi, jos se häviää. Voit myös määrittää laitteesi lukitsemaan itsensä sen jälkeen, kun ennalta määrätty määrä epäonnistuneita kirjautumisyrityksiä on tehty.
9. Poista käytöstä ja hallitse kolmansien osapuolten oikeuksia
Kolmansien osapuolten sovelluksissa, joita käyttäjät lataavat mobiililaitteisiinsa, on oletusasetuksena käytössä tietyt oikeudet ilman, että käyttäjälle siitä ilmoitetaan. Sen vuoksi sijaintipalvelut, automaattiset lataukset, tietojen varmuuskopiointi ja jopa henkilökohtaisen puhelinnumeron näyttö julkisesti ovat kaikki oikeuksia, jotka on asetettu päälle asennuksen yhteydessä. Näiden käyttöön otettujen asetusten hallinnointi varsinkin, kun ne ovat yhteydessä pilveen, on oleellista tietojesi suojaamiseksi hakkereilta.
10. Asenna luotettava kyberturvallisuusratkaisu kaikkiin laitteisiisi
Kyberturvallisuusratkaisu, kuten Kaspersky Internet Security estää virukset ja haittaohjelmat tosiaikaisesti ja pysäyttää hakkerit, jotka yrittävät ottaa tietokoneesi haltuunsa etäältä. Näin sinä ja perheesi olette aina turvattuja — huolimatta siitä, millä laitteella käytät internetiä.
Aiheeseen liittyvät artikkelit: