Сакен Тлеубердин - "белый" хакер

Сакен Тлеубердин - руководитель проекта RedTeaming MSSP Global.

Образование: MSc по информационной безопасности (Monash university, Melbourne, Australia).
Опыт работы более 5-лет (пентест, аудит исходного кода, аудит безопасности веб-приложения), ранее преподавал по кибербезопасности в Astana IT University.

Не все хакеры взламывают системы безопасности компаний и крадут данные, чтобы навредить или заработать на этом. Есть также белые или этичные хакеры, их задача - найти все уязвимости на сайте или онлайн-сервисе для дальнейшей проработки. И чем раньше будет проведен этичный хакинг, тем меньше рисков у компании.

 «Сайты и онлайн-сервисы состоят из разных программных обеспечений, и ошибки в них не исключены. Даже самые мелкие детали могут дать возможность хакерам взломать сервис и остановить работу сайта, онлайн-сервиса или приложения. Чтобы такого не происходило, нужно минимум раз в квартал проводить аудит на наличие уязвимости. Лучше компании это сделать самой, чем кто-то неизвестный сделает вместо вас и навредит», - говорит Сакен Тлеубердин.

Этичный хакинг - это целенаправленный поиск ошибок в коде IT-специалистом, который работает в сфере исследований кибербезопасности. «Этичные хакеры или белые хакеры, аналитики в сфере информационной безопасности не крадут данные и не причиняют ущерб. Они обнаруживают проблему и сообщают о ней владельцу сайта, чтобы он мог исправить ошибку», - пояснил Сакен Тлеубердин.

Фазы этичного хакинга: планирование и разведка, здесь проводится определение целей и сбор информации; потом идет сканирование - использование инструментов сканирования для определения реакции цели на вторжение; после получение доступа - атаки на web-приложения для обнаружения уязвимостей цели; поддержание доступа - имитация целевой кибератаки (APT) и выяснение, можно ли использовать обнаруженные уязвимости для поддержания доступа, и в завершение анализ и конфигурация WAF - использование результатов теста для настройки WAF перед повторным тестированием.

Аудит защищённости для выявления уязвимостей в IT-системах можно сравнить с профилактикой организма человека, который необходимо наблюдать у врача, и как можно чаще.

«Процесс пентеста (аудит системы) разнообразный, так как приходится придумывать разные сценарии атак для обнаружения уязвимости. Он может занимать от нескольких часов до нескольких недель в зависимости от объема работы, иногда приходится трудиться сутками непрерывно, чтобы взломать систему».

Сакен имеет сертификаты:  eCCPTv2, eWPT, OSWP, OSForencics Certified examiner, Certified Threat Intelligence Analyst (CTEA), CCNA Security.
В 2021-2022 более 100 кейсов проведенных услуг по анализу защищенности периметра (АЗП)

Более подробно по ссылкам:
Инстаграм: https://www.instagram.com/msspglobal/
Сайт: https://mssp.global/

Комментарии 1

Авторизуйтесь чтобы оставить комментарий

За любой комментарий?

Ответить