Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w InternecieBlog

Haker – kim tak naprawdę jest i czym się zajmuje?

Piotr R

7 września 2023

Haker, zgodnie z definicją Encyklopedii PWN, to osoba, która zajmuje się włamywaniem na komputery innych użytkowników sieci w celu wyciągania korzyści materialnych. Niestety definicja ta jest już nieaktualna, ponieważ w dzisiejszym świecie wirtualnym hackerzy nie wcielają się tylko w rolę złodziei, lecz także osób, które za opłatą pomagają w łataniu luk bezpieczeństwa, cyfrowych żołnierzy walczących na cybernetycznym froncie, ideologicznych cyberterrorystów i cyberaktywistów. Dlatego w tym artykule przedstawimy znaczenie hackingu w dzisiejszym świecie, a także zastanowimy się nad tym, kim jest nowoczesny haker.

Kim jest haker?

Jak już wyżej nadmieniliśmy haker to osoba, która zajmuje się włamywaniem na komputery innych użytkowników sieci i faktycznie nadal wielu cyberprzestępców się na tym skupia. Wielu hakerów rozsiewa złośliwe oprogramowanie lub otwarcie próbuje sforsować sieć ofiary w celu kradzieży danych. Musimy jednak pamiętać o tym, że poza przestępcami wielu hakerów są tzw. hakerami etycznymi, czyli użytkownikami sieci, którzy mają umiejętności hakerskie potrzebne do skutecznego włamania się do komputerów, jednak nie wykorzystują ich do popełniania przestępstw. Zamiast tego etyczni hakerzy próbują łamać zabezpieczenia innych firm po to, aby dzielić się odkrytymi lukami z firmami, które „obrali za cel”. Tacy hakerzy są często świetnymi fachowcami wynajmowanymi przez wielkie korporacje lub władze rządowe do tego, aby dbać o cyberbezpieczeństwo przedsiębiorstw o krytycznym znaczeniu dla funkcjonowania państwa.

Hakerzy z reguły mają wszechstronną wiedzę specjalistyczną z zakresu całej branży IT. Nie tylko doskonale programują, znają od podszewki najpopularniejsze typy sieci, znają się na kryptografii i potrafią ukryć się w sieci, lecz także charakteryzują się niezwykłą kreatywnością oraz umiejętnościami krytycznej analizy, dzięki której potrafią znaleźć błędy programistów i potencjalne sposoby na ich wykorzystanie do złamania zabezpieczeń. Co ciekawe hakerzy wykorzystują swoje umiejętności nie tylko do tego, aby kraść lub wyłudzać środki od niefrasobliwych użytkowników sieci. Wielu hakerów motywuje swoje działania konkretnymi ideologiami, patriotyzmem, poglądami religijnymi, a nawet chęcią ochrony konkretnej grupy użytkowników sieci, np. niepełnosprawnych lub ofiar prześladowań.

Rodzaje hackerów

Działalność hakerów możemy podzielić na cztery podstawowe rodzaje:

  • White-hat hackers – czyli tzw. hakerzy etyczni, specjaliści do spraw cyberbezpieczeństwa, którzy są zatrudniani przez firmy do tego, aby testowali oni ich zabezpieczenia. Tacy hakerzy zawsze działają na zlecenie danej firmy i jeśli znajdą jakieś luki w zabezpieczeniach, to dzielą się swoimi spostrzeżeniami tylko i wyłącznie ze swoim pracodawcą.
  • Black-hat hackers – to najbardziej stereotypowi hakerzy, cyberprzestępcy, którzy włamują się do sieci ofiar, kradną ich dane, a następnie żądają okupu lub sprzedają krytyczne zasoby firmy w ciemnej sieci.
  • Grey-hat hackers – szare kapelusze to hakerzy, których działanie jest nie do końca legalne i moralne. Szarzy hakerzy zazwyczaj testują i próbują się włamać do sieci firm bez ich wiedzy, a jeśli im się to uda, to informują o tym swoją „ofiarę” i oferują, że za odpowiednią opłatę załatają lukę. Jeśli dana firma się na to nie zgodzi, to z reguły szarzy hakerzy nie dzielą się w sieci swoim odkryciem, tak jak robią to czarne kapelusze.
  • Inne rodzaje hakerów (np. hacktivists, script kiddies) – w skład innych rodzajów hakerów możemy umieścić między innymi haktywistów, czyli osoby włamujące się na rządowe strony internetowe lub atakujące zasoby firm i osób prywatnych, których działalność jest sprzeczna z konkretnymi ideami wyznawanymi przez hakera. Script kiddies, czyli skryptowe dzieciaki, to potoczna nazwa początkujących hakerów, którzy nie potrafią programować i znajdywać luk w systemach firm. Zamiast tego do swoich ataków wykorzystują napisane przez kogoś innego złośliwe oprogramowanie.

Ewolucja hakerów

Pierwszych hakerów możemy szukać już na samym początku XX wieku, gdy Nevil Maskelyne udowodnił, że korespondencja za pomocą radiowych urządzeń do wysyłania wiadomości przy użyciu alfabetu Morse’a nie jest bezpieczna i może zostać przechwycona przez niepowołane osoby. Kolejnym kamieniem milowym w hackingu było odkrycie zjawiska phreakingu w latach pięćdziesiątych XX wieku. Phreakerzy odkryli sposób na darmowe korzystanie z linii telefonicznych za pomocą wyemitowania tonu o częstotliwości 2600 Hz. Co ciekawe z tej techniki w młodości korzystali między innymi Steve Wozniak i Steve Jobbs.

Początkowymi motywacjami hakerów było zwrócenie uwagi na niebezpieczeństwa nowych technologii oraz obniżenie kosztów rachunków. Oczywiście nie możemy także zapominać o ciągłym rozwoju „hakerów” działających w strukturach militarnych podczas obu wojen światowych, wojny w Wietnamie i Zimnej Wojny, jednak w tych wypadkach trudno nazwać specjalistów wojskowych z wywiadu i kontrwywiadu hakerami.

Kolejnym krokiem milowym w działalności hakerów był rozwój Internetu w latach 80-tych i 90-tych. To właśnie w tym momencie hakerzy uzyskali dostęp do milionów użytkowników na całym świecie i rozpoczęli dystrybucję złośliwego oprogramowania. To właśnie od tego momentu możemy powiedzieć, że główną motywacją wielu hakerów w Internecie zaczęły być pieniądze.
Obecnie hakerzy skutecznie wykorzystują boom technologiczny. Praktycznie każde urządzenie, które ma dostęp do sieci, może stać się celem cyberprzestępców. Coraz większa cyfryzacja otaczającego nas świata skutkuje tym, że hakerzy mają coraz szersze pole manewru do tego, aby nas zaatakować.

Hakerzy w działaniu

Skoro wiemy już, kim są hakerzy komputerowi i jakimi motywacjami się kierują, to zastanówmy się, w jaki sposób działają. Poniżej przedstawiamy listę najpopularniejszych technik stosowanych przez hakerów.

  • Fałszywy WAP
  • Wstrzykiwanie kodu SQL
  • Blokada przeglądarki ofiary
  • Atak DDoS i wykorzystywanie botnetów
  • Kampanie phishingowe
  • Ataki IoT
  • Ataki z rodzaju man-in-the-middle
  • Wykorzystywanie keyloggerów
  • Działania typu brute force

Kampanie hakerów często są bardzo widowiskowe i przynoszą łączne straty w wysokości milionów dolarów. Przykładem może być, chociażby Robak Morrisa, który w 1988 roku zainfekował 10% urządzeń podłączonych do sieci. Wówczas straty oszacowano na około 100 mln dolarów. Innym przykładem spektakularnego ataku, który notabene był przeprowadzony przez 15 latka, był tzw. Mafia Boy z 2000 roku. Atak ten przyniósł straty w wysokości 1,7 mld dolarów.

Powyższe przykłady to tylko wierzchołek góry lodowej. Każdego roku działania hakerów przynoszą straty w wysokości bilionów dolarów. Wiele zaatakowanych firm upada na skutek przestojów w pracy lub utraty zaufania klientów. Natomiast miliony użytkowników sieci cierpi na skutek kradzieży ich danych z serwerów firm, które je magazynowały, stając się potencjalnymi celami ataków phishingowych.

Zapobieganie i ochrona przed atakami hakerskimi

W aktualnym krajobrazie cyberzagrożeń bezpieczeństwo w IT powinno być kluczowym elementem każdej firmy, która korzysta z sieci. Potencjalne ryzyko skutecznego cyberataku jest olbrzymie, a jego skutki mogą doprowadzić nie tylko do upadku przedsiębiorstwa, lecz także do gigantycznej kary finansowej i odpowiedzialności karnej za nieodpowiednie zabezpieczenie danych. Myślenie, że Twoja firma nie jest atrakcyjnym celem dla hakerów, to naiwne myślenie, ponieważ nawet, jeśli cyberprzestępcy nie postanowią przeprowadzić na Twoją sieć ataku typu brute force, to na pewno któryś z Twoich pracowników zetknie się z zagrożeniem ze strony phishingu lub ransomware.

Dlatego niezależnie od tego, czy zarządzasz siecią w swojej firmie, czy po prostu korzystasz z komputera do celów rozrywkowych, to powinieneś zadbać o skuteczną ochronę antywirusową, Twojego urządzenia. Warto także, abyś propagował edukację i świadomość użytkowników sieci w Twojej firmie (lub domostwie), ponieważ dzięki niej możesz uniknąć większości ataków ze strony hakerów.

Etyka i odpowiedzialność hakerów

Czy hakowanie jest etyczne? Odpowiedź na to pytanie jest trudna i niejasna, ponieważ słowo „haker” w obecnych czasach stało się nieprecyzyjne. Oznacza ono zarówno cyberprzestępców, jak i freelancerów, którzy dbają o cyberbezpieczeństwo innych użytkowników sieci. Z pewnością możemy stwierdzić, że działalność czarnych kapeluszy jest nieetyczna, ponieważ niczym się nie różni od klasycznych złodziei.

Niestety często możemy zauważyć w dziełach kultury masowej monetyzację romantyzowania działań hakerów. Przykładem mogą być filmy, w których „dobry” haker kradnie miliony dolarów od „złej” korporacji na cele charytatywne. W realnym świecie raczej nie ma cyfrowych Robin Hoodów, a faktycznymi ofiarami cyberataków nie są „źli” prezesi wielkich korporacji, lecz ich klienci i szeregowi pracownicy, którzy na skutek perturbacji tracą źródło dochodu.

Pamiętajmy także, że istnieją „dobrzy” etyczni hakerzy, którzy dbają o cyberbezpieczeństwo swoich firm. Ich postawa jest zdecydowanie etyczna, ponieważ nie tylko chronią zasoby swojej firmy, lecz także ich praca skutkuje tym, że wszyscy użytkownicy sieci mogą skorzystać z łatek, które stworzyli. Warto wspomnieć także o tym, że przestępstwa w świecie cyfrowym są karane, a hakerzy, jak wszyscy inni, podlegają odpowiedzialności cywilnej.

Podsumowanie

Obecnie hakerzy są bardzo kontrowersyjnymi postaciami w sieci. Z jednej strony są dla zwykłych użytkowników sieci wielkim zagrożeniem. Z drugiej pomagają w podnoszeniu jakości cyberbezpieczeństwa. Niektórzy utrudniają pracę spółek o krytycznym znaczeniu dla funkcjonowania państwa, inni pomagają w obalaniu dyktatorów. Niezależnie jednak od tego, czy z nimi sympatyzujemy, czy też nie, to pamiętajmy o tym, że wpływ hakerów na aktualny świat IT jest ogromny. Hakerzy potrafią wpływać na opinię całych społeczeństw poprzez wycieki kompromitujących danych o aktualnych władzach lub wpływać na wyniki wyborów. Dlatego miejmy na uwadze, że działalność hakerów jest z gruntu ambiwalentna i zależy od tego, jakimi motywacjami się kierują.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy