Om du tittar på nyheterna och följer teknikutvecklingen så vet du vad en hacker är, men visste du att hackers kan delas in i olika kategorier: black hat-, white hat- och gray hat-hackare? Begreppen kommer från gamla amerikanska västernfilmer dör huvudkaraktären bar vita eller ljusa hattar, och antagonisterna hade svarta hattar.
I grund och botten är det hackerns motiv och huruvida de bryter mot lagen som avgör vilken sorts hacker de är.
Definitionen av en black hat-hackare
Black hat-hackare är brottslingar som bryter sig in i datornätverk med onda avsikter. De kan också plantera skadlig programvara som förstör filer, håller datorn gisslan eller själar lösenord, kontokortsnummer eller andra personuppgifter.
Black hat-hackare motiveras av själviska själ, såsom ekonomisk vinning, hämnd eller helt enkelt för att skapa kaos. Ibland är deras motiv ideologiska, varpå de angriper personer vars åsikter strider mot deras egna.
Vad är en black hat-hackare?
Black hat-hackare börjar ofta som nybörjare, så kallade ”script kiddies” (skriptknatte) som använder hackerverktyg som de köpt för att exploatera säkerhetssvagheter. Vissa blir upptränade av chefer som vill tjäna snabba pengar. Ledande black hat-hackare är ofta skickliga hackare som jobbar för sofistikerade kriminella organisationer som ibland tillhandahåller samarbetsverktyg till sina arbetare och erbjuder serviceavtal med sina kunder, som ett legitimt företag. Skadlig programvara som black hat-hackare säljer på dark web kommer till och med ibland med garantier och kundtjänst.
Black hat-hackare specialiserar sig ofta, till exempel på nätfiske eller fjärrhanteringsverktyg. Många får sina ”uppdrag” genom forum och andra kontakter på dark web. En del utvecklar och säljer själva skadlig programvara, men andra föredrar att jobba genom koncessioner eller hyresavtal, återigen likt den legitima företagsvärlden.
Hacking har blivit en avgörande del av regeringars informationsinsamlingsverktyg, men vanligtvis arbetar black hat-hackare ensamma eller med organiserade brottsliga organisationer för att tjäna lätta pengar.
Hur arbetar black hat-hackare?
Hacking kan fungera som ett storföretag vars storlek gör det lätt att distribuera skadlig programvara. Organisationer kan stoltsera med samarbetspartners, återförsäljare, leverantörer och delägare. De köper och säljer licenser för skadlig programvara till andra brottsliga organisationer som sedan använder dem i nya regioner eller på nya marknader.
En del black hat-organisationer har call-centers, som de använder för utgående samtal där de låtsas jobba för ett välkänt teknikföretag, till exempel Microsoft. När en hacker använder denna bedrägerimetod övertyga potentiella offer att ge dem fjärrtillgång till deras datorer eller ladda ner programvara. Genom att ge tillgång eller ladda ner den rekommenderade programvaran har offret omedvetet öppnat dörren för brottslingarna att skörda lösenord och bankuppgifter eller i hemlighet ta över datorn och använda den för att angripa andra. För att strö salt i såren tvingas offret ofta betala höga avgifter för ”hjälpen”.
Andra hackingtekniker är snabba och automatisera och kräver ingen mänsklig kontakt. I sådana fall strövar attackbottar runt på internet för att hitta oskyddade datorer som de kan infiltrera, ofta genom nätfiske, bilagor med skadlig programvara eller länkar till oskyddade hemsidor.
Hacking utförda av black hat-hackare är ett globalt problem, vilket gör det extremt svårt att stoppa. Problemet för brottsbekämpande myndigheter är att hackare ofta lämnar lite bevis efter sig, de använder ovetande offers datorer och arbetar i flera olika myndighetsområden. Även om myndigheter ibland lyckas stänga ner en hackingsida i ett land kan samma verksamhet återupptas någon annanstans, vilket låter gruppen jobba vidare.
Exempel på black hat-hackare
En av de mest kända black hat-hackarna är Kevin Mitnick, som vid ett tillfälle var den mest efterlyste cyberbrottslingen i världen. Under sin tid som black hat-hackare hackade han sig in hos mer än 40 storföretag, bland annat IBM och Motorola, och till och med den amerikanska militärens varningssystem. Han greps och avtjänade ett fängelsestraff. Efter sin frigivning började han jobba som cybersäkerhetskonsult som använder sin hackingkunskap för White hat-hacking.
Ett annat känt exempel är Tsutomu Shimomura, den cybersäkerhetsexpert som lyckades hitta Kevin Mitnick. Shimomura är forskare inom beräkningsfysik som och jobbat för amerikanska nationella säkerhetsmyndigheten. Han var en av de främsta forskarna som var först med att uppmärksamma att mobiltelefoner saknade säkerhets- och sekretessfunktioner. Han har även grundar Neofocal System och använde sina säkerhetskunskaper och spelade en central roll när Kevin Mitnick ställdes inför rättvisa. Hans bok Takedown gjordes senare till film under titeln Track Down.
Definitionen av en white hat-hackare
White hat-hackare, ibland även kallade ”etiska hackers” eller ”goda hackers”, är motsatsen till black hat-hackare. De exploaterar datorsystem eller nätverk för att identifiera säkerhetsbrister så att de kan rekommendera förbättringar.
Vad är en white hat-hackare?
White hat-hackare använder sina kunskaper för att hitta säkerhetsbrister så att organisationer ska kunna skydda sig mot hackerattacker. De kan ibland vara avlönade anställda eller uppdragstagare som jobbar för företag som säkerhetsspecialist som försöker hitta hål i säkerheten.
White hat-hackare är ett av skälen till att stora organisationer vanligen har mindre stilleståndstid och upplever färre problem med sina webbplatser. De flesta hackare vet att det är svårare att ta sig in i system som hanteras av stora företag än system som drivs av småföretag som förmodligen inte har tillräckliga resurser för att undersöka alla möjliga säkerhetsbrister.
En underkategori inom etiska hackers är penetrationstestarna, eller ”pentesters”. De fokuserar på att specifikt hitta sårbarheter och göra säkerhetsutvärderingar inom system.
Hur arbetar white hat-hackare?
White hat-hackare använder samma hackingmetoder som black hat-hackare, men nyckelskillnaden är att de att de givits tillåtelse av systemägaren, vilket gör processen helt laglig. Istället för att exploatera svagheter för att sprida kon arbetar white hat-hackare med nätverksoperatörer för att fixa problem innan någon annan upptäcker dem.
White Hat-hackingtaktiker och -färdigheter inkluderar:
1. Social manipulation
White hat-hackare använder ofta social manipulation (”människohackande”) för att upptäcka svagheter i en organisations ”mänskliga” försvar. Social manipulation går ut på att lura och manipulera offer till att göra något de inte borde (göra banköverföringar, dela inloggningsuppgifter osv.).
2. Penetrationstester
Syftet med penetrationstester är att upptäcka sårbarheter och svagheter i en organisations försvar och slutpunkter så de kan åtgärdas.
3. Rekognoscering och forskning
Detta innebär efterforskning om organisationen för att upptäcka svagheter i deras fysiska och IT-infrastruktur. Målet är att samla tillräckligt med information för att identifiera metoder för att på ett lagligt sätt ta sig förbi säkerhetsspärrar och -mekanismer utan att något skadas eller går sönder.
4. Programmering
White hat-hackare skapar honungsfällor som fungerar som lockbeten för att lura cyberbrottslingar och distrahera dem eller hjälpa white hat-hackare samla viktig information om angriparen.
5. Användande av olika digitala och fysiska verktyg
Detta inkluderar hårdvara och enheter som gör det möjligt för penetrationstestare att installera bottar och annan skadlig programvara och få tillträde till nätverk eller servrar.
För vissa white hat-hackare har processen blivit spelifierad, vilket tar sig uttryck i bugjagarprogram – tävlingar där hackers belönas med prispengar om de kan rapportera sårbarheter. Det finns till och med träningsbanor, evenemang och intyg för etiskt hackande.
Black hat-hackare mot white hat-hackare
Den stora skillnaden mellan de två är deras motiv. Till skillnad från black hat-hackare som tar sig in i system på olagliga vis med onda avsikter, ofta personlig vinning, arbetar white hat-hackare med företag för att hjälpa dem identifiera svagheter i deras system och göra uppdateringar därefter. De gör detta för att se till att black hat-hackare inte kommer åt system på olagliga vis.
Exempel på white hat-hackare
Bland de mest kända exemplen på white hat-hackare hittar vi:
Tim Berners-Lee
Tim Berners-Lee är mest känd för att ha uppfunnit World Wide Web, men han är också en del av white hat-lägret. Idag arbetar han som VD för World Wide Web Consortium (W3C) som leder webbutvecklingen.
Greg Hoglund
Greg Hoglund är expert inom IT-forensik som är mest känd för sitt arbete och forskning kring upptäckandet av skadlig programvara, spökprogram och hacking i onlinespel. Tidigare arbetade han för amerikanska regeringen och informationssektorn.
Richard M. Stallman
Richard Stallman grundade GNU-projektet, ett projekt fokuserat på fri programvara som främjar frihet gällande datoranvändning. Han grundade den fria programvarurörelsen i mitten på 80-talet med tanken att datorer ska underlätta samarbeten, inte hindra den.
Charlie Miller
Charlie Miller är mest känd för att ha upptäckt sårbarheter i Apples system och för att ha vunnit hackingtävlingen Pwn2Own 2008, men han har också arbetat som etisk hackare för den amerikanska nationella säkerhetsmyndigheten.
Dan Kaminsky
Dan Kaminsky var den ledande forskaren på White Ops, en firma som upptäcker skadlig programvara genom JavaScript. Han är mest känd för att ha upptäckt en fundamental brist i protokollet för Domain Name Systems (DNS) som skulle göra det möjligt för hackare att på stor skala plantera gift i cache-minnen.
Jeff Moss
Jeff Moss satt i rådet för amerikansk inrikessäkerhet under Obama-administrationen och var delad ordförande för rådets cyberkunskapsarbetsgrupp. Han grundade också konferenserna black hat-hackare och DEFCON och är chef för Global Commission on the Stability of Cyberspace.
Definitionen av en gray hat-hackare
Någonstans mittemellan White och black hat-hackare hittar vi Grey Hats. Grey Hats ägnar sig åt aktiviteter som faller inom både Black och white hat-områden. Grey Hats söker ofta efter svagheter i ett system utan ägarens tillåtelse eller kunskap. Om de hittar ett fel rapporterar de det till ägaren. Ofta kräver de en lite avgift i utbyte för att de ska fixa problemet.
Det finns Grey Hats som anser att de hjälper företagen genom att hacka eras hemsidor och invadera deras nätverk utan tillåtelse. Företagen uppskattar dock sällan otillåtna intrång i deras företagsinformationsinfrastruktur.
I de flesta fallen är en gray hat-hackare riktiga intention att visa upp sina färdigheter och få publicitet – kanske till och med uppskattning – för vad hen anser vara ett bidrag till cybersäkerheten.
Vad är en gray hat-hackare?
Grey Hats bryter ibland mot lagen eller etablerade etiska standarder, men de har inte de onda avsikter som annars associeras med black hat-hackare.
När en white hat-hackare upptäcker en svaghet utnyttjar de den endast med ägarens tillåtelse och berättar inte för någon om den innan den åtgärdats. I kontrast till detta utnyttjar en black hat-hackare svagheten på ett olagligt sätt eller berättar för andra hur de ska göra. En gray hat-hackare utnyttjar inte svagheten på ett olagligt sätt, och berättar heller inte för någon annan hur de ska göra.
Gray hat-hackare hävdar att internet inte är säkert för företag, och de anser att det är deras uppgift att göra det säkrare för både personer och organisationer. Detta gör de genom att hacka webbplatser och nätverk och sprida kaos för att visa världen att de har rätt. Gray hat-hackare säger ofta att de inte menar något illa med sina intrång. Ibland är de bara nyfikna på att hacka ett högprofilerat system – utan att ta hänsyn till integritetslagstiftning och annan lagstiftning.
I de flesta fallen ger gray hat-hackare värdefull information till företagen. Hur som helst ser inte white hat-hackare – och merparten av cybervärlden – deras metoder som etiska. Det hackande som gray hat-hackare ägnar sig år är olagligt, eftersom de inte får tillåtelse från organisationen vars system de försöker infiltrera.
Hur arbetar gray hat-hackare?
När en gray hat-hackare på olagligt vis lyckas ta sig in i ett system eller nätverk kan de föreslå för systemadministratören att de eller en av deras vänner kan anlitas för att åtgärda problemet mot en avgift. Detta blir dock allt mindre vanligt eftersom företag blivit mer benägna att väcka åtal.
Det finns företag som använder sig av prisjägarprogram för att uppmuntra gray hat-hackare att rapportera det de hittar. I dessa fall erbjuder organisationer prispengar för att undvika riskerna att hackern ska utnyttja svagheten för egen vinning. Men så är inte alltid fallet, så att erhålla företagets tillstånd är den enda garantin för att hackern agerar på ett juridiskt korrekt sätt.
I vissa fall, om inte organisationerna svarar snabbt nog eller samarbetar kan gray hat-hackare bli black hat-hackare genom att skriva om svagheten på internet eller till och med utnyttja den själva.
Gray hat-hackare mot white hat-hackare
Den stora skillnaden mellan gray hat-hackare och white hat-hackare är att om en organisation bestämmer sig för att ignorera en gray hat-hackare så agerar denne inte inom ramen för etiska hackingregler eller anställningskontrakt. Istället kan de välja att exploatera svagheten själva eller dela med sig av det de upptäckt med andra hackers.
Exempel på gray hat-hackare
Ett välkänt exempel på Gray hat-aktivitet skedde i augusti 2013 när Khalil Shreateh, en arbetslös IT-säkerhetsforskare, hackade Mark Zuckerbergs facebooksida. Hans motiv var att tvinga dem att göra något åt en bugg han upptäckt som kunde användas för att göra inlägg på någons vägg oavsett vem de är utan deras samtycke. Han hade informerat Facebook om buggen, men Facebook svarade bara att detta inte var en bugg. Efter att Zuckerbergs sida hackats gjorde Facebook något åt denna svaghet, som hade kunnat förvandlas till ett mäktigt vapen om professionella spammer hade upptäckt den. Sheateh fick ingen ersättning i enlighet med Facebooks white hat-program eftersom han hade brutit mot deras regler.
Så skyddar du dig mot hackare
Tio sätt att skydda sig mot hackare:
1. Använd unika, komplicerade lösenord
Ett starkt lösenord är inte lätt att gissa och bör bestå av en kombination av små och stora bokstäver, specialtecken och siffror. Folk använder ofta samma lösenord i flera år, vilket gör med mindre säkra. Om en hacker tar sig förbi ett lösenord kommer de ett steg närmare dina uppgifter. Undvik att skriva ner dina lösenord på papper, och dela dem inte med andra. Ett lösenordshanteringsverktyg är en utmärkt metod för att skydda dina lösenord.
2. Klicka aldrig på länkar i oönskade mail
De kan vara en del av ett nätfiskebedrägeri, ett försök att få tillgång till dina lösenord, kontokortsnummer, bankinformation med mera. Om du klickar på dessa länkar kan det hända att du laddar ner skadlig programvara till din dator.
3. Använd säkra sajter
Använd shoppingsidor som använder Secure Sockets Layer (SSL)-kryptering. För att se om sidan använder denna kryptering, titta på sidans URL. Den bör börja med ”HTTPS://” istället för ”HTTP://”. ”S” står för ”secure”, eller säker. En låsikon bör också synas i närheten. Var denna ikon visas beror på din webbläsare. Undvik att spara betalningsinformation på shoppingsidor i den mån det går – om bedragare tar sig in på sidan får de tillgång till dina uppgifter.
4. Aktivera tvåstegsverifiering
Detta lägger till ytterligare ett lager säkerhet i inloggningsprocessen. När du ställt in den måste du fortfarande ange ditt användarnamn och lösenord, men du måste fortfarande verifiera din identitet genom en andra autentiseringsfaktor, oftast en PIN-kod som skickas till din mobiltelefon. Detta innebär att identitetstjuven skulle behöva känna till dina inloggningsuppgifter samt ha tillgång till din telefon, vilket är föga troligt.
5. Var försiktig när du använder offentliga Wi-Fi-nätverk
De kan vara okrypterade och osäkra, vilket gör dig sårbar för hackers som försöker komma åt den information som skickas mellan dig och hemsidorna du besöker. Dina personuppgifter, såsom lösenord eller ekonomisk information, kan då stjälas. Att använda ett VPN kan hjälpa.
6. Avaktivera funktioner för automatisk ifyllning
Det är en tidsbesparande funktion, men om den är smidig för dig är den också smidig för hackare. All information som fylls i automatiskt måste lagras någonstans, till exempel i profilmappen till din webbläsare. Det är det första stället hackare letar på efter ditt namn, din adress, ditt telefonnummer och all annan information de behöver för att stjäla din identitet eller komma åt dina konton.
7. Var försiktig med vilka appar du väljer
Ladda bara ner appar från betrodda källor såsom Apples App Store eller Google Play. Se till att du uppdaterar din programvara och appar regelbundet och att du tar bort appar du inte använder.
8. Spåra eller radera
Se till att dina uppgifter är säkrade om din mobila enhet kommer bort eller blir stulen. Du kan installera mjukvara som rensar din telefon om den kommer bort. Du kan också ställa in din enhet så den låser sig efter ett antal misslyckade inloggningsförsök.
9. Avaktivera eller hantera tredjepartstillstånd
Tredjepartsapplikationer som användare kan ladda ner till sina mobiltelefoner har vissa tillåtelser aktiverade som enhetens användare inte informeras om. Detta inne bär att platsfunktioner, automatiska uppladdningar, datalagring eller till och med offentliggörande av personliga telefonnummer är tillåtelser som är aktiverade efter installation. Att hantera dessa inställningar eller förprogrammerade inställningar, framförallt de anslutna till molnet, är avgörande för att skydda din data från hackare.
10. Installera betrodda cybersäkerhetsprogram på alla dina enheter
Cybersäkerhetslösningar såsom Kaspersky Internet Security blockerar virus och skadlig programvara i realtid och hindrar hackers från att fjärrstyra din dator. Allt för att du och din familj ska vara skyddade — oavsett vilken enhet ni använder för att ta er ut på internet.
Relaterade artiklar: