Valge kaabu on netislängi termin, mis viitab eetilisele häkkerile või küberturvalisuse eksperdile, kes on spetsialiseerunud sissetungitestimisele, et tagada asutuse infosüsteemide turvalisus.[1] Erinevalt pahatahtlike kavatsustega musta kaabu häkkeritest töötavad valge kaabu häkkerid seaduskuulekalt ja vastava asutuse loal.[1][2]
Terminid “valge kaabu” ja “must kaabu” pärinevad vesternist, kus kangelased ja antagonistid kandsid sageli vastavalt valgeid ja musti kaabusid.[3]
Valge kaabu häkkerite ja musta kaabu häkkerite vahepealne variant on halli kaabu häkkerid, kes töötavad küll heade kavatsustega, kuid ilma infosüsteemi omaniku loata.[2]
Valge kaabu häkkerid võivad ka mitmekesi koos töötada punase võistkonnana.[4]
Ajalugu
Üks esimesi eetilise häkkimise näiteid pärineb aastast 1974, mil Ameerika Ühendriikide õhuvägi hindas operatsioonisüsteemi Multics sobivust potentsiaalseks kasutuseks kaheastmelise (salajane / täiesti salajane) süsteemina. Leiti, et kuigi Multics oli märkimisväärselt parem kui teised tavalised operatsioonisüsteemid, oli sellel ka võrdlemisi väikese jõupingutusega leitavaid nõrkusi raudvara turvalisuses, tarkvara turvalisuses ja halduslikus turvalisuses. Testid viidi läbi võimalikult realistlikes katsetingimustes, et tulemused väljendaksid võimalikult täpselt tegelikkust. Katsetati nii lihtsaid informatsiooni kogumise meetodeid kui ka süsteemi terviklust kahjustavaid ründeid.[5]
Aastal 1981 avalikustas üks ajajaotusettevõtte National CSS töötaja, et oli loonud paroolimurdja ja kasutanud seda klientide kontodel. Ettevõte ei heitnud talle ette paroolimurdja loomist, vaid seda, et ta seda varem ei avalikustanud. Noomituskirjas tõi ettevõte välja, et mõistab rakenduse kasulikkust ja julgustab töötajaid leidma turvanõrkusi.[6]
Aastal 1993 üritasid Dan Farmer and Wietse Venema populariseerida eetilist häkkimist infosüsteemide turvalisuse hindamiseks. Eesmärgiga tõsta üldist Interneti ja sisevõrkude turvalisust kirjeldasid nad avalikult enda kasutatud taktikaid, tuues spetsiifilisi näiteid, kuidas informatsiooni koguda ja süsteemi nõrkusi ära kasutada. Farmer ja Venema kogusid ka kõik kasutatud tööriistad kokku ning lõid ühe kõikehõlmava lihtsasti kasutava rakenduse Security Administrator Tool for Analyzing Networks (lühidalt SANTA) ning tegid selle kõigile huvilistele kättesaadavaks.[7]
Taktikad
Kui infosüsteemide sissetungitestimine on üldjuhul piiratud tarkvara ja riistvara turvaaukude leidmisele, siis eetiline häkkimine võib muu hulgas hõlmata nii asutuse töötajatelt e-kirjade vahendusel paroolide küsimist, prügikastides tuhlamist kui ka asutusse sissemurdmist. Taoliste taktikate rakendamiseks piisab asutuse juhtkonna loast ning töötajaskonda eelnevalt ei informeerita. Matkimaks hävitava toimega ründeid, valmistavad eetilised häkkerid sageli ka kloonitud testsüsteeme või plaanivad ründed ajaks, mil süsteemide töövõimekus pole kriitilise tähtsusega.[8]
Enamasti kestavad sellised turvatestid mitu päeva, kui mitte nädalat. Näiteks jäetakse pahavaraga nakatunud mälupulk nähtavasse kohta ning oodatakse, kuni pahaaimamatu töötaja selle infosüsteemi ühendab.[9]
Ülalmainitud meetodid aitavad tuvastada ja ära kasutada süsteemi nõrkusi, et pääseda ligi turvatud andmetele.[10][11][12][13][14]
Eetiline häkkimine Eestis
Alates aastast 2010 on Tallinnas paiknev NATO kooperatiivse küberkaitse kompetentsikeskus igal aastal korraldanud küberkaitseõppust "Locked Shields", kus sinise võistkonna ülesanne on kaitsta fiktiivse riigi infosüsteeme punase võistkonna rünnakute eest.[15][16]
Eestis pakub koolitusettevõte IT Koolitus võimalust läbida sertifitseeritud eetilise häkkimise CEH v9 koolitust.[17]
Eesti üks nimekamaid sissetungitestimisele ja eetilisele häkkimisele keskendunud ettevõtteid on Clarified Security.[18]