Hogyan béreljünk fel etikus hackert: 13 lépés (képekkel)

Tartalomjegyzék:

Hogyan béreljünk fel etikus hackert: 13 lépés (képekkel)
Hogyan béreljünk fel etikus hackert: 13 lépés (képekkel)

Videó: Hogyan béreljünk fel etikus hackert: 13 lépés (képekkel)

Videó: Hogyan béreljünk fel etikus hackert: 13 lépés (képekkel)
Videó: How to temporarily turn off your Norton protection 2024, Április
Anonim

A vállalkozás védelmében soha nem lehet túl óvatos. Ezért a DDoS támadások és az adathalászat korában segíthet, ha van némi biztosítás az Ön oldalán. Az etikus hackerek, más néven „fehér kalapok”, ugyanazzal a készséggel rendelkeznek, mint a bűnöző hackerek, csak ők használják őket arra, hogy megkeresse és kijavítsa a vállalat internetes technológiájának gyengeségeit, és ne használja ki őket. Ha etikus hackerre van szüksége, kezdje azzal, hogy világos küldetésnyilatkozatot fogalmaz meg, amelyben felvázolja, hogy mit szeretne elérni a segítségükkel. Ezután képesített jelölteket kereshet hivatalos tanúsítási programok vagy online hackerpiacok segítségével.

Lépések

Rész 1 /3: A pozíció betöltése

Béreljen fel etikus hackert 1. lépés
Béreljen fel etikus hackert 1. lépés

1. lépés: Értékelje a védelem nélküli kockázatokat

Csábító lehet, ha pénzt próbál megtakarítani a meglévő informatikai csapatával. Speciális biztonsági mentés nélkül azonban cége informatikai rendszerei sebezhetőek lesznek az olyan támadásokkal szemben, amelyek túlságosan kifinomultak ahhoz, hogy az átlagos számítógépes zümmögést elkapják. Csak egy ilyen támadás szükséges ahhoz, hogy komoly kárt okozzon a vállalkozás pénzügyeiben és hírnevében.

  • Mindent összevetve az online adatvédelmi incidens biztosításának és felszámolásának átlagos költsége körülbelül 4 millió dollár.
  • Gondoljon arra, hogy egy fehér kalapot bérel, mint egy biztosítási kötvényt. Bármit is parancsolnak a szolgáltatásaik, csekély árat kell fizetni a nyugalomért.
Béreljen fel etikus hackert 2. lépés
Béreljen fel etikus hackert 2. lépés

2. lépés. Határozza meg vállalata kiberbiztonsági igényeit

Nem elég egyszerűen eldönteni, hogy erősítenie kell az internet védelmét. Készítsen egy küldetésnyilatkozatot, amely pontosan felvázolja, hogy mit szeretne elérni egy külső szakértő felvételével. Így Önnek és jelöltjének világos elképzelése lesz a feladatairól.

  • Pénzügyi vállalatának például fokozott védelemre lehet szüksége a tartalomhamisítással vagy a közösségi médiával szemben, vagy az új vásárlóalkalmazás veszélyeztetheti az ügyfeleket, hogy ellopják hitelkártya -adataikat.
  • Nyilatkozatának egyfajta fordított kísérőlevélként kell működnie. Nem csak a pozíciót fogja hirdetni, hanem leírja a keresett konkrét élményt is. Ez lehetővé teszi, hogy kiszűrje az alkalmi jelentkezőket, és megtalálja a legjobb embert a munkához.
Béreljen fel etikus hackert 3. lépés
Béreljen fel etikus hackert 3. lépés

3. Lépjen versenyképes fizetésre

Egy etikus hacker az Ön oldalán bölcs lépés, de nem olcsó. A PayScale szerint a legtöbb fehér kalap évi 70 000 dollár vagy annál is nagyobb összeget várhat. Ismét fontos szem előtt tartani, hogy az általuk elvégzett munka megéri, amit kérnek. Ez egy olyan befektetés, amelyet valószínűleg nem engedhet meg magának.

A felfújt fizetési ráta kis pénzügyi visszaesés ahhoz képest, hogy lyukat fújnak az informatikai rendszerben, amelytől a cége nyereséges

Béreljen fel etikus hackert 4. lépés
Béreljen fel etikus hackert 4. lépés

Lépés 4. Nézze meg, hogy bérelhet -e hackert a munkája alapján

Nem biztos, hogy teljes munkaidőben fehér kalapot kell tartania az informatikai személyzeten. A célkitűzések részeként adja meg, hogy tanácsadót keres egy nagyprojekt vezetésére, esetleg egy külső penetrációs teszt vagy valamilyen biztonsági szoftver átírása. Ez lehetővé teszi számukra, hogy egyszeri biztosítékot fizessenek nekik, nem pedig folyamatos fizetéssel.

  • A furcsa tanácsadói munka tökéletes lehet a szabadúszó hackereknek, vagy azoknak, akik nemrég kapták meg a minősítést.
  • Ha elégedett a kiberbiztonsági szakértő teljesítményével, felkínálhatja nekik a lehetőséget, hogy újra együtt dolgozhassanak a jövőbeli projektekkel.

2. rész a 3 -ból: Minősített jelölt felkutatása

Béreljen fel etikus hackert 5. lépés
Béreljen fel etikus hackert 5. lépés

1. lépés: Keressen Certified Ethical Hacker (CEH) tanúsítvánnyal rendelkező jelölteket

Az Elektronikus Kereskedelmi Tanácsadók Nemzetközi Tanácsa (röviden: EC-Council) reagált az etikus hackerek iránti növekvő igényre azzal, hogy létrehozott egy speciális tanúsítási programot, amelynek célja, hogy kiképezze őket és segítsen nekik elhelyezkedni. Ha az Ön által megkérdezett biztonsági szakértő hivatkozhat a hivatalos CEH tanúsítványra, biztos lehet benne, hogy ő az eredeti cikk, és nem valaki, aki sötét alagsorban tanulta mesterségét.

  • Bár a hitelesítő adatok feltörését nehéz ellenőrizni, a jelöltjeit ugyanolyan szigorú követelményeknek kell megfelelni, mint a többi jelentkezőnek.
  • Ne vegyen fel olyanokat, akik nem tudják bizonyítani a CEH tanúsítványt. Mivel nincs harmadik fél, aki kezeskedhet értük, a kockázatok túl magasak.
Béreljen fel etikus hackert 6. lépés
Béreljen fel etikus hackert 6. lépés

Lépés 2. Böngésszen egy online etikus hacker piactéren

Vessen egy pillantást néhány olyan webhelyre, mint a Hackers List és a Neighborhoodhacker.com. A szokásos álláskeresési platformokhoz hasonlóan, mint például a Monster és az Indeed, ezek az oldalak összegyűjtik a jogosult hackerek bejegyzéseit, akik lehetőséget keresnek képességeik alkalmazására. Ez lehet a leginkább intuitív lehetőség azon munkáltatók számára, akik hozzászoktak a hagyományosabb felvételi folyamathoz.

Az etikus hackerpiacok csak legális, képzett szakembereket népszerűsítenek, ami azt jelenti, hogy nyugodtan alhat, tudva, hogy megélhetése jó kezekben lesz

Béreljen fel etikus hackert 7. lépés
Béreljen fel etikus hackert 7. lépés

3. Létrehoz egy nyílt hacker versenyt

Az egyik szórakoztató megoldás, amellyel a munkáltatók elkezdték vonzani a leendő jelölteket, az, hogy egymással szembe kell vetni a versenytársakat fej-fej elleni hackelési szimulációkban. Ezeket a szimulációkat a videojátékok mintájára modellezték, és úgy tervezték, hogy próbára tegyék az általános szakértelmet és a gyors gondolkodású döntéshozatali képességeket. A pályázat nyertese lehet az, aki biztosítja a keresett támogatást.

  • Kérje meg technikai csapatát, hogy készítsen egy sor rejtvényt a közös informatikai rendszerek mintájára, vagy vásároljon kifinomultabb szimulációt egy harmadik fejlesztőtől.
  • Feltételezve, hogy saját szimulációjának kidolgozása túl sok munka vagy költség, megpróbálhatja felvenni a kapcsolatot olyan nemzetközi versenyek korábbi győzteseivel is, mint a Global Cyberlympics.
Béreljen fel etikus hackert 8. lépés
Béreljen fel etikus hackert 8. lépés

4. lépés: A személyzet egyik tagját képezze ki a hackerekkel szembeni feladatok ellátására

Bárki szabadon beiratkozhat az EK-Tanács programba, amelyet a fehér kalapok használnak a CEH minősítés megszerzéséhez. Ha inkább ilyen magas rangú pozíciót szeretne házon belül tartani, fontolja meg az egyik jelenlegi IT-alkalmazott átadását a tanfolyamon. Ott megtanítják őket behatolási tesztelési technikák elvégzésére, amelyek segítségével szivárgást lehet vizsgálni.

  • A program 5 napos gyakorlati órára épül, az utolsó napon 4 órás átfogó vizsgával. A résztvevőknek legalább 70% -os pontszámot kell elérniük a továbbjutáshoz.
  • 500 dollárba kerül a vizsgán való részvétel, valamint további 100 dollár díjat azoknak a diákoknak, akik önállóan tanulnak.

3. rész a 3 -ból: Etikus hacker bevonása a vállalkozásba

Béreljen fel etikus hackert 9. lépés
Béreljen fel etikus hackert 9. lépés

1. lépés. Végezzen alapos háttér -ellenőrzést

Szükséges lesz, hogy alaposan kivizsgálják a jelöltjeit, mielőtt még arra is gondolna, hogy felveszi őket a bérlistájára. Küldje el adatait a HR -nek vagy egy külső szervezetnek, és nézze meg, mire bukkan fel. Különös figyelmet kell fordítani minden korábbi bűncselekményre, különösen az online bűncselekményekre.

  • Bármilyen bűncselekményt, amely a háttér -ellenőrzés eredményeiben jelenik meg, vörös zászlónak kell tekinteni (és valószínűleg a kizárás okának).
  • A bizalom minden munkakapcsolat kulcsa. Ha nem tud bízni a személyben, akkor nem tartoznak a társaságához, bármennyire is tapasztalt.
Béreljen fel etikus hackert 10. lépés
Béreljen fel etikus hackert 10. lépés

2. Lépés. Intézze mélyre a jelöltjét

Feltételezve, hogy potenciális ügyfele sikeresen átesik a háttérellenőrzésen, a folyamat következő lépése egy interjú készítése. Az informatikai menedzser, a HR tagja üljön le a jelölthez, és készítsen egy listát a kérdésekről, például: „hogyan keveredett bele az etikus hackelésbe?”, „Végezett -e már más fizetett munkát?”, „Milyen milyen eszközöket használ a fenyegetések szűrésére és semlegesítésére? " és "mondjon egy példát arra, hogyan védjük meg rendszerünket a külső behatolási támadásokkal szemben".

  • Találkozzon négyszemközt, ne telefonáljon vagy e-mailben támaszkodjon, így pontos képet kaphat a jelentkező karakteréről.
  • Ha továbbra is aggályai vannak, ütemezzen egy vagy több interjút a menedzsment másik tagjával, hogy megkaphassa a második véleményt.
Béreljen fel etikus hackert 11. lépés
Béreljen fel etikus hackert 11. lépés

3. lépés Rendelje hozzá kiberbiztonsági szakértőjét, hogy szorosan együttműködjön a fejlesztői csapatával

A továbbiakban az informatikai csapat első számú prioritása a kibertámadások megelőzése, és nem az utánuk való takarítás. Ennek az együttműködésnek köszönhetően a vállalat online tartalmát létrehozó emberek biztonságosabb kódolási gyakorlatokat, kimerítőbb terméktesztelést és más technikákat tanulnak meg a leendő csalók túlélésére.

Ha etikai hacker van ott, hogy ellenőrizze az összes új funkciót, kissé lelassíthatja a fejlesztési folyamatot, de az általuk kifejlesztett új légmentesen záró biztonsági funkciók megérik a késleltetést

Béreljen fel etikus hackert 12. lépés
Béreljen fel etikus hackert 12. lépés

4. Lépés. Tájékozódjon arról, hogy a kiberbiztonság hogyan befolyásolja vállalkozását

Használja ki fehér kalapjának rengeteg tudását, és ismerjen meg egy kicsit a hackerek általánosan használt taktikákról. Amikor elkezdi megérteni, hogyan tervezik és hajtják végre a kibertámadásokat, látni fogja, hogy azok jönnek.

  • Kérje meg tanácsadóját, hogy rendszeresen, részletes tájékoztatókat nyújtson be arról, hogy mit fedeztek fel. Egy másik módja annak, hogy elemezze az eredményeket az informatikai csapata segítségével.
  • Bátorítsa bérelt hackerét, hogy magyarázza el az általuk végrehajtott intézkedéseket, és ne hagyja őket megkérdőjelezhetetlenül tenni.

5. lépés. Figyelje alaposan a bérelt hackert

Bár valószínűtlen, hogy bármi gátlástalanul megpróbálkoznak, ez nem esik a lehetőségek körébe. Utasítsa az informatikai csapat többi tagját, hogy figyeljék a biztonsági állapotot, és keressenek olyan sebezhetőségeket, amelyek korábban nem voltak. Az Ön feladata, hogy mindenáron megvédje vállalkozását. Ne feledkezzen meg arról, hogy a fenyegetések kívülről és belülről is érkezhetnek.

  • Ha nem hajlandó elmagyarázni Önnek pontos terveit vagy módszereit, az figyelmeztető jel lehet.
  • Ha okkal gyanakszik arra, hogy egy kiszervezett szakember árt a vállalkozásának, ne habozzon felmondani a munkaviszonyát, és keressen újat.

Tippek

  • A kiberbiztonság alapvető fontosságú minden 21. századi vállalkozás számára, a legnagyobb pénzügyi vállalattól a legkisebb indulóig.
  • A kiberbiztonsági biztosítás megvásárlásával garantálhatja, hogy csalás, jogsértés vagy adatszivárgás esetén visszakapja azt, amit elveszít.
  • Jó ötlet lehet hirdetni az etikus hacker iránti igényét az olyan oldalakon, mint a Reddit, ahol a fehér kalapok köztudottan beszélnek.

Figyelmeztetések

  • Maradjon távol a nem tanúsított szabad ügynököktől, az erős politikai vagy vallási beállítottságú hackerektől és az úgynevezett „hacktivistáktól”. Ezek a gazemberek megpróbálhatják alattomos célokra felhasználni a hozzájuk férő információkat.
  • Hackerrel, akár etikai hackerekkel való együttműködés is rosszul tükrözi vállalatát partnerei vagy ügyfelei szemében.

Ajánlott: