Bezpieczeństwo IT

Czy wszyscy hakerzy mają złe zamiary? Poznaj rodzaje hakingu

Dodano: 21-02-2022 / Eximo Project


Potrafią przeprowadzać skomplikowane ataki, przejmować kontrolę nad urządzeniami, wykradać wrażliwe dane i szyfrować je dla okupu. Mogą jednak również obnażać poważne luki w cyberbezpieczeństwie, przeciwdziałając potencjalnym stratom finansowym i wizerunkowym. Ciężko podać jednoznaczną definicję hakera – ich intencje bywają różne, co czyni tę profesję równie intrygującą, co kontrowersyjną. Jakie są rodzaje hakingu oraz motywacje hakerów?

Dawniej, w czasach pierwszych komputerów personalnych, hakerami nazywano zagorzałych pasjonatów programowania – dziś osoby takie nazwalibyśmy geekami lub nerdami. Od czasu powstania tego określenia, definicja hakerstwa znacząco ewoluowała i dziś kojarzy nam się najczęściej z cyberprzestępcami działającymi na szkodę przeciętnych użytkowników internetu.

W rzeczywistości jednak nie wszyscy hakerzy to przestępcy. Wielu z nich wykorzystuje swoją ogromną wiedzę w zakresie technologii informatycznych, aby np. pomagać korporacjom i organizacjom rządowym. Inni natomiast podejmują ryzyko, działając z nieczystymi intencjami. Aby rozróżnić motywacje hakerów, często przypisuje się ich do grup nazywanych różnymi kolorami kapeluszy. Jest to klasyfikacja wywodząca się z westernów z lat 50., w których przestępcy nosili zazwyczaj ciemniejsze nakrycia głowy, a stróże prawa i bohaterowie – jaśniejsze.

Black hat - internetowi złoczyńcy

Hakerzy określani mianem black hat (czarny kapelusz) wykorzystują swoje umiejętności w sposób niezgodny z prawem, kierując się chęcią zarobku, szantażu lub zemsty. Są to przestępcy, którzy włamują się do sieci komputerowych w złośliwych zamiarach. Działając na szkodę innych, mogą m.in.:

  • przeprowadzać ataki phishingowe czy ataki odmowy usługi (DDoS),
  • paraliżować działania w firmie poprzez szyfrowanie zasobów i  żądanie zapłaty od ofiar,
  • wykradać wrażliwe dane, hasła, numery kart płatniczych itp.,
  • uwalniać złośliwe oprogramowanie niszczące pliki, bazy danych, a nawet całe systemy.

Motywacją takich hakerów zazwyczaj jest chęć wzbogacenia się, dlatego często działają w pojedynkę lub w małych grupach. Zdarza się jednak, że wraz z rosnącym stopniem kwalifikacji, przystępują do większych organizacji przestępczych działających w dark webie. O najsłynniejszych grupach hakerów pisaliśmy tutaj.

Ponieważ hakerzy black hat działają w rozproszeniu, problem z ich działalnością ma charakter globalny. Wyspecjalizowani hakerzy mogą działać na szkodę organizacji zlokalizowanych na drugim końcu świata, przez co bardzo trudno jest pociągnąć ich do odpowiedzialności. Co więcej, osoby te najczęściej potrafią doskonale zacierać za sobą ślady, przez co bardzo trudno jest przypisać autorstwo ich atakom w sieci.

White hat - stróż systemowego porządku

Hakerzy w białych kapeluszach (white hat) to profesjonaliści z zakresu cyberbezpieczeństwa, którzy wykorzystują swoje doświadczenie w celu tworzenia zabezpieczeń zamiast ich złośliwego łamania. Najczęściej współpracują z rządami, organizacjami publicznymi oraz dużymi korporacjami, dzięki czemu są upoważnieni do włamywania się do określonych systemów. W ten sposób:

  • szukają luk w zabezpieczeniach sieciowych organizacji, które mogłyby być wykorzystane przez innych hakerów,
  • toczą walkę z cyberzagrożeniami i pomagają zwalczać ataki hakerskie lub minimalizować ich skutki.

Techniki wykorzystywane przez hakerów white hat są bardzo podobne do tych, które wykorzystują czarne kapelusze. Ponieważ jednak robią to za zgodą i pod nadzorem określonych organizacji, w celu usprawnienia zabezpieczeń, ich działalność ma charakter pozytywny, ponieważ hakerzy ci nie działają z zamysłem łamania prawa lub szkodzenia innym.

Grey hat - między czarnym a białym kapeluszem

Istnieją także hakerzy, których działalność plasuje się pomiędzy czarnymi a białymi kapeluszami. To najczęściej programiści i eksperci od cyberbezpieczeństwa, którzy włamują się do sieci i systemów komputerowych dla przyjemności, np. w formie treningu własnych umiejętności.

Szare kapelusze dokonują włamań bez wiedzy użytkowników danego systemu. Nie sieją jednak przy tym spustoszenia, a często nawet informują użytkowników o swoich dokonaniach, aby wskazać im luki w zabezpieczeniach. Bywa jednak, że żądają za swoje działania zapłaty.

Hakerzy ci wierzą, że robią coś dobrego dla właścicieli systemów, które starają się spenetrować. Najczęściej:

  • lubią testować swoje umiejętności, próbując łamać nieznane jeszcze zabezpieczenia i szukając sposobów na włamanie się do systemów,
  • zdobywają nowe doświadczenia hakerskie, powstrzymują się jednak zazwyczaj od działań mających na celu kradzież danych czy zainfekowanie złośliwym oprogramowaniem.

Inne motywacje hakerów

Nie wszystkich hakerów można z łatwością przypisać do jednej z trzech wymienionych grup. Istnieje wiele dodatkowych klasyfikacji, które pokazują, jak wiele czynników może motywować hakerów do działania. Warto poznać kilka z nich.

  1. Green hat – osoby początkujące w branży hakerskiej. Nie posiadają jeszcze szerokiego doświadczenia w dokonywaniu cyberataków, dlatego skupiają się na zdobywaniu wiedzy od bardziej doświadczonych “kolegów po fachu”. Motywuje ich chęć poszerzenia swoich umiejętności, dlatego nie stanowią jeszcze poważnego zagrożenia. Mogą natomiast wspomagać swoimi działaniami bardziej wyrafinowanych hakerów. Na tym etapie haker najczęściej kreuje swoją osobowość i obiera ścieżkę w kierunku black lub white hat.
  2. Blue hat – hakerzy zatrudniani przez organizacje i firmy do wykonywania testów penetracyjnych i znajdowania luk w oprogramowaniu, zanim zostanie ono wypuszczone na rynek. Przeprowadzają ataki hakerskie bez powodowania szkód, w celu znalezienia słabych ogniw. Z usług takich hakerów korzystają np. firmy tworzące oprogramowania systemowe na komputery osobiste.
  3. Red hat – hakerzy wynajmowani przez agencje rządowe, specjalizujący się wykrywaniu luk w systemach bezpieczeństwa. Ich zadaniem jest wytropienie oraz walka z czarnymi kapeluszami. Korzystają często z tych samych taktyk i narzędzi, co hakerzy o nieczystych intencjach – wykorzystują różne strategie i szkodliwe oprogramowanie, by wedrzeć się do komputerów wroga. Ich motywacje są zatem podobne do tych, jakimi kierują się hakerzy white hat, ale wykorzystywana przy tym "broń" to narzędzia bliższe hakerom black hat.

Choć przedstawione spektrum działania hakerów jest szerokie, jest to zaledwie ogólna klasyfikacja. Zagłębiając się w specyfikę działalności hakerskiej, można wyróżnić wiele dalszych typów cyberprzestępców, np. hakerzy gier czy cryptojackers – osoby wykorzystujące słabości sieci w celu nielegalnego wydobycia kryptowalut. Warto wspomnieć również o  “script kiddies” - początkujących osobach, nie posiadających umiejętności hakerskich, wykorzystujących jedynie narzędzia, skrypty czy oprogramowanie stworzone przez “prawdziwych hakerów”, zazwyczaj do złych celów, jak np. zakłócenia niezabezpieczonych sieci czy infrastruktury małych firm. 

Istnieją także różne odmiany hakerów działających dla wyższego dobra, np. haktywiści – osoby próbujące swoimi włamaniami zwrócić uwagę na ważne kwestie polityczne i społeczne.

Hakerzy - wszechstronni specjaliści

O tym, z jakim hakerem mamy do czynienia, decyduje intencja jego działania. Warto pamiętać, że nie wszyscy chcą działać na naszą szkodę - wielu z nich to po prostu mistrzowie w swoim fachu, którzy oferują swoje umiejętności różnym organizacjom. Niezależnie jednak od motywacji, hakerzy nieustannie doskonalą się w swoim rzemiośle. W rezultacie współczesne hakerstwo to wielomiliardowy przemysł, korzystający nierzadko z najnowocześniejszych i coraz bardziej wyrafinowanych technik informatycznych.