क्या हैकिंग में आचार संहिता होनी चाहिए? प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

क्या हैकिंग में आचार संहिता होनी चाहिए?

इस साल की शुरुआत में जब अंतरराष्ट्रीय साइबर गिरोह लैप्सस$ ने प्रमुख तकनीकी ब्रांडों पर हमला किया था सैमसंग, माइक्रोसॉफ्ट, एनवीडिया और पासवर्ड मैनेजर OKTAऐसा लगता है कि कई साइबर अपराधियों के लिए एक नैतिक रेखा को पार कर लिया गया है।

यहां तक ​​कि उनके अस्पष्ट मानकों के बावजूद, उल्लंघन की सीमा, व्यवधान और इसमें शामिल व्यवसायों की प्रोफ़ाइल बहुत अधिक थी। इसलिए, साइबर अपराध समुदाय समूह पर जानकारी लीक करके लैप्सस$ को दंडित करने के लिए एक साथ आया, एक ऐसा कदम जिसके कारण अंततः उनकी गिरफ्तारी हुई और गोलमाल.

तो शायद चोरों के बीच आख़िरकार सम्मान है? अब, मुझे गलत मत समझो; यह साइबर अपराधियों की पीठ थपथपाने की बात नहीं है, लेकिन यह इंगित करता है कि कम से कम कुछ पेशेवर कोड का पालन किया जा रहा है।

जो व्यापक कानून का पालन करने वाले हैकिंग समुदाय के लिए एक प्रश्न उठाता है: क्या हमारे पास अपनी नैतिक आचार संहिता होनी चाहिए? और यदि हां, तो वह कैसा दिख सकता है?

एथिकल हैकिंग क्या है?

 सबसे पहले एथिकल हैकिंग को परिभाषित करते हैं। यह एक कंप्यूटर सिस्टम, नेटवर्क, बुनियादी ढांचे, या एप्लिकेशन का अच्छे इरादों के साथ मूल्यांकन करने की प्रक्रिया है, ताकि उन कमजोरियों और सुरक्षा खामियों का पता लगाया जा सके जिन्हें डेवलपर्स ने नजरअंदाज कर दिया हो। मूलतः, यह बुरे लोगों से पहले कमजोरियों का पता लगा रहा है और संगठन को सचेत कर रहा है, ताकि यह किसी भी बड़े प्रतिष्ठित या वित्तीय नुकसान से बच सके।

एथिकल हैकिंग के लिए कम से कम, उस व्यवसाय या संगठन के ज्ञान और अनुमति की आवश्यकता होती है जो आपके घुसपैठ के प्रयास का विषय है।

एथिकल हैकिंग मानी जाने वाली गतिविधि के लिए यहां पांच अन्य मार्गदर्शक सिद्धांत दिए गए हैं।

सुरक्षित करने के लिए हैक करें

किसी भी कंपनी की सुरक्षा का आकलन करने के लिए आने वाला एक नैतिक और सफेद टोपी वाला हैकर न केवल सिस्टम में बल्कि रिपोर्टिंग और सूचना प्रबंधन प्रक्रियाओं में भी कमजोरियों की तलाश करेगा। इन हैकर्स का लक्ष्य कमजोरियों की खोज करना, विस्तृत जानकारी प्रदान करना और एक सुरक्षित वातावरण के निर्माण के लिए सिफारिशें करना है। अंततः, वे संगठन को और अधिक सुरक्षित बनाना चाह रहे हैं।

जिम्मेदारीपूर्वक हैक करें

हैकर्स को यह सुनिश्चित करना होगा कि उनके पास अनुमति है, जिसमें स्पष्ट रूप से कंपनी द्वारा दी जा रही पहुंच की सीमा के साथ-साथ उनके द्वारा किए जा रहे काम का दायरा भी बताया गया हो। यह बहुत महत्वपूर्ण है। लक्षित ज्ञान, और एक स्पष्ट दायरा, किसी भी आकस्मिक समझौते को रोकने में मदद करता है और यदि हैकर को कुछ भी चिंताजनक पता चलता है तो संचार की ठोस लाइनें स्थापित करने में मदद करता है। जिम्मेदारी, समय पर संचार और खुलापन पालन करने के लिए महत्वपूर्ण नैतिक सिद्धांत हैं, और एक हैकर को साइबर अपराधी और बाकी सुरक्षा टीम से स्पष्ट रूप से अलग करते हैं।

दस्तावेज़ सब कुछ

सभी अच्छे हैकर मूल्यांकन के दौरान जो कुछ भी करते हैं उसका विस्तृत नोट रखते हैं और सभी कमांड और टूल आउटपुट को लॉग करते हैं। सबसे पहले और सबसे महत्वपूर्ण, यह स्वयं की रक्षा करना है। उदाहरण के लिए, यदि प्रवेश परीक्षण के दौरान कोई समस्या आती है, तो नियोक्ता सबसे पहले हैकर को देखेगा। निष्पादित गतिविधियों का टाइमस्टैम्प्ड लॉग होने से, चाहे वह किसी सिस्टम का शोषण करना हो या मैलवेयर के लिए स्कैन करना हो, संगठनों को यह याद दिलाकर दिमाग का टुकड़ा देता है कि हैकर्स उनके साथ काम करते हैं, उनके खिलाफ नहीं।

अच्छे नोट्स चीजों के नैतिक और कानूनी पक्ष को कायम रखते हैं; वे उस रिपोर्ट का आधार भी हैं जो हैकर्स तैयार करेंगे, भले ही कोई बड़ा निष्कर्ष न निकला हो। नोट्स उन्हें उन मुद्दों को उजागर करने की अनुमति देंगे जिन्हें उन्होंने पहचाना है, मुद्दों को पुन: उत्पन्न करने के लिए आवश्यक कदम और उन्हें ठीक करने के तरीके पर विस्तृत सुझाव देंगे।

संचार सक्रिय रखें

अनुबंध में खुले और समय पर संचार को स्पष्ट रूप से परिभाषित किया जाना चाहिए। मूल्यांकन के दौरान संचार में बने रहना महत्वपूर्ण है। जब मूल्यांकन चल रहा हो तो हमेशा सूचित करना अच्छा अभ्यास है; मूल्यांकन संचालन समय के साथ एक दैनिक ईमेल महत्वपूर्ण है।

हालाँकि हैकर को तुरंत अपने ग्राहक संपर्क में मिलने वाली सभी कमजोरियों की रिपोर्ट करने की आवश्यकता नहीं हो सकती है, फिर भी उन्हें बाहरी प्रवेश परीक्षण के दौरान किसी भी महत्वपूर्ण, शो-स्टॉप दोष को चिह्नित करना चाहिए। यह एक शोषक अप्रमाणित आरसीई या एसक्यूएलआई, एक दुर्भावनापूर्ण कोड निष्पादन, या संवेदनशील डेटा प्रकटीकरण भेद्यता हो सकता है। इनका सामना होने पर, हैकर्स परीक्षण करना बंद कर देते हैं, ईमेल के माध्यम से एक लिखित भेद्यता अधिसूचना जारी करते हैं, और फोन कॉल के साथ आगे बढ़ते हैं। इससे व्यावसायिक पक्ष की टीमों को रुकने और यदि वे चाहें तो समस्या को तुरंत ठीक करने का मौका मिलता है। हफ्तों बाद रिपोर्ट जारी होने तक इतनी बड़ी खामी को उजागर होने देना गैर-जिम्मेदाराना है।

हैकर्स को अपने संपर्क के मुख्य बिंदुओं को अपनी प्रगति और आगे बढ़ने पर मिलने वाली किसी भी बड़ी समस्या के बारे में अवगत रखना चाहिए। यह सुनिश्चित करता है कि अंतिम रिपोर्ट से पहले सभी को किसी भी मुद्दे के बारे में जानकारी हो।

हैकर मानसिकता रखें

हैकिंग शब्द का प्रयोग सूचना सुरक्षा के महत्व बढ़ने से पहले ही किया जाता था। इसका मतलब सिर्फ चीजों को अनपेक्षित तरीके से उपयोग करना है। इसके लिए, हैकर्स पहले सिस्टम के सभी इच्छित उपयोग के मामलों को समझना चाहते हैं और इसके सभी घटकों को ध्यान में रखते हैं।

हैकर्स को यह मानसिकता विकसित करते रहना चाहिए और सीखना कभी बंद नहीं करना चाहिए। यह उन्हें रक्षात्मक और आक्रामक दोनों दृष्टिकोणों से सोचने की अनुमति देता है और यह तब उपयोगी होता है जब आप किसी ऐसी चीज़ को देखते हैं जिसे आपने पहले कभी अनुभव नहीं किया हो। सर्वोत्तम अभ्यास बनाकर, लक्ष्य को समझकर और आक्रमण पथ बनाकर, एक हैकर आश्चर्यजनक परिणाम दे सकता है।

समय टिकट:

से अधिक डार्क रीडिंग