{"id":5438,"date":"2022-12-12T09:07:00","date_gmt":"2022-12-12T08:07:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=5438"},"modified":"2025-11-25T08:31:39","modified_gmt":"2025-11-25T07:31:39","slug":"etyczny-haker","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/etyczny-haker\/","title":{"rendered":"Dlaczego warto wynaj\u0105\u0107 etycznego hakera?"},"content":{"rendered":"<p><strong>Aby mie\u0107 pewno\u015b\u0107, \u017ce system zabezpiecze\u0144 infrastruktury IT w firmie dzia\u0142a skutecznie, nale\u017cy go przetestowa\u0107. Mo\u017ce to by\u0107 np. przeprowadzenie cyberataku kontrolowanego \u2013 s\u0105 to tzw. testy penetracyjne. By sprawdzi\u0107, jak bardzo skomplikowane jest w\u0142amanie si\u0119 do firmowej infrastruktury, trzeba dzia\u0142a\u0107 jak haker. Koszty takich us\u0142ug s\u0105 jednak zwykle wysokie. My uczynili\u015bmy t\u0119 us\u0142ug\u0119 przyst\u0119pn\u0105 cenowo tak\u017ce dla ma\u0142ych i \u015brednich firm.<\/strong><\/p>\n<h2><strong>Polskie firmy zadba\u0142y o cyberbezpiecze\u0144stwo<\/strong><\/h2>\n<p><strong><br \/>Co pi\u0105ta firma w Polsce zwi\u0119kszy\u0142a bud\u017cet na cyberbezpiecze\u0144stwo, wynika z badania przeprowadzonego pod koniec 2020 roku<\/strong> przez ARC Rynek i Opinia na zlecenie firmy Fortinet.\u00a0 Najwi\u0119cej \u015brodk\u00f3w przeznaczono na nowe rozwi\u0105zania i us\u0142ugi ochronne, jak np. firewalle czy oprogramowanie antywirusowe (51 proc.). Nowe realia wymusi\u0142y te\u017c:<\/p>\n<ul>\n<li>konieczno\u015b\u0107 inwestycji w licencje na oprogramowanie ochronne instalowane na urz\u0105dzeniach pracownik\u00f3w zdalnych,<\/li>\n<li>wdro\u017cenie nowych zasad bezpiecze\u0144stwa,<\/li>\n<li>szkolenia i certyfikacj\u0119 personelu.<\/li>\n<\/ul>\n<p>41 proc. firm dostrzeg\u0142o konieczno\u015b\u0107 modernizacji istniej\u0105cych zabezpiecze\u0144. Najni\u017cszy priorytet mia\u0142a rekrutacja nowych pracownik\u00f3w odpowiedzialnych za bezpiecze\u0144stwo. O tych bowiem nie\u0142atwo na rynku, a ich wynagrodzenia s\u0105 te\u017c z regu\u0142y wysokie.<\/p>\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#ff6900\"><blockquote><p>By sprawdzi\u0107, jak bardzo skomplikowane jest w\u0142amanie si\u0119 do firmowej infrastruktury, trzeba my\u015ble\u0107 jak haker i stosowa\u0107 jego techniki.<\/p><\/blockquote><\/figure>\n\n\n\n<h2><strong>Cyberatak kontrolowany przeciwko cyberzagro\u017ceniom<\/strong><\/h2>\n<p><br \/>Czy to oznacza, \u017ce po dokonaniu zakup\u00f3w i wdro\u017ceniu tych rozwi\u0105za\u0144, firma mo\u017ce si\u0119 ju\u017c czu\u0107 ca\u0142kowicie bezpieczna? Pewno\u015b\u0107 tak\u0105 mo\u017cna uzyska\u0107 dopiero wtedy, gdy sprawdzi si\u0119, jak te zabezpieczenia dzia\u0142aj\u0105. <strong>Standardowym dzia\u0142aniem we wdra\u017canej <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberodpornosc-vs-cyberbezpieczenstwo\/\">polityce cyberbezpiecze\u0144stwa<\/a> powinno by\u0107 bowiem ci\u0105g\u0142e identyfikowanie luk i s\u0142abych punkt\u00f3w w zabezpieczeniach \u015brodowisk sieciowych.<\/strong> A do tego najlepiej wykorzysta\u0107 tzw. testy penetracyjne, w tym kontrolowany atak internetowy, kt\u00f3re pozwalaj\u0105 sprawdzi\u0107 rzeczywisty poziom bezpiecze\u0144stwa system\u00f3w IT oraz zidentyfikowa\u0107 realne zagro\u017cenia. W przeciwie\u0144stwie do audytu cyberbezpiecze\u0144stwa nie musz\u0105 by\u0107 one przeprowadzone wed\u0142ug sformalizowanej metodologii.<\/p>\n<p>Do test\u00f3w penetracyjnych takich jak kontrolowany atak IT anga\u017cuje si\u0119 cz\u0119sto tzw. bia\u0142ych (etycznych) haker\u00f3w, kt\u00f3rzy specjalizuj\u0105 si\u0119 w wykrywaniu wszelkich luk w zabezpieczeniach system\u00f3w IT. W odr\u00f3\u017cnieniu od tzw. czarnych haker\u00f3w, czyli tych wykonuj\u0105cych nielegalne, niepo\u017c\u0105dane cyberataki, etyczny haker robi to bez z\u0142ych intencji. Przeciwnie \u2013 haker \u201edo wynaj\u0119cia\u201d dla firm ma za zadanie zwi\u0119kszy\u0107 bezpiecze\u0144stwo biznesu.<\/p>\n<h2><strong>Czy haker mo\u017ce pom\u00f3c firmie?<\/strong><\/h2>\n<p><br \/>Dlaczego anga\u017cuje si\u0119 etycznych haker\u00f3w do wykonywania kontrolowanych cyberatak\u00f3w? <strong>By sprawdzi\u0107, jak bardzo skomplikowane jest w\u0142amanie si\u0119 do firmowej infrastruktury, trzeba my\u015ble\u0107 jak haker i stosowa\u0107 odpowiednie techniki<\/strong> \u2013 wyja\u015bniaj\u0105 specjali\u015bci Orange Polska.<\/p>\n<p>W naszej us\u0142udze <a href=\"https:\/\/www.orange.pl\/duze-firmy\/cyber-pakiet\">Cyber Pakiet<\/a> oferujemy klientom m.in. testy penetracyjne. Etyczni hakerzy pracuj\u0105cy dla CERT Orange Polska (wyspecjalizowanego podmiotu zajmuj\u0105cego si\u0119 bezpiecze\u0144stwem sieci w strukturach operatora) sprawdz\u0105 bezpiecze\u0144stwo wskazanych przez klient\u00f3w najbardziej istotnych webaplikacji lub innych element\u00f3w infrastruktury. Ich zadaniem jest m.in. przeprowadzenie kontrolowanego cyberataku i analiza bezpiecze\u0144stwa wskazanych przez klienta stron WWW i\/lub infrastruktury IT.<\/p>\n<h2><strong>Kontrola infrastruktury IT z Cyber Pakietem<\/strong><\/h2>\n<p><br \/>W zale\u017cno\u015bci od wykupionego przez klienta Cyber Pakietu kilka razy w roku przeprowadzany jest tzw. rekonesans. To <strong>wyszukiwanie przez etycznego hakera informacji, kt\u00f3re mog\u0105 pom\u00f3c przest\u0119pcom w udanym ataku na firmow\u0105 sie\u0107<\/strong>. Testowane s\u0105 te\u017c, w ramach limitu godzin, wskazane najbardziej istotne obszary infrastruktury klienta. Co za\u015b niezwykle wa\u017cne, cykliczno\u015b\u0107 dzia\u0142a\u0144 podejmowanych w ramach naszej kontroli infrastruktury IT powoduje, \u017ce z czasem mo\u017cna w ten spos\u00f3b <strong>wykry\u0107 b\u0142\u0119dy bezpiecze\u0144stwa w ca\u0142ej infrastrukturze<\/strong>.<\/p>\n<p>Na koniec kontrolowanego ataku internetowego przygotowywane s\u0105 raporty z rekomendacjami, kt\u00f3re stanowi\u0105 dla klient\u00f3w korzystaj\u0105cych z Cyber Pakietu istotn\u0105 pomoc w sprawnej eliminacji wykrytych luk bezpiecze\u0144stwa. To dlatego, \u017ce gdy etyczny haker znajdzie luki w bezpiecze\u0144stwie, podawany jest spos\u00f3b ich usuni\u0119cia wraz z klasyfikacj\u0105 ryzyka wykorzystania podatno\u015bci i jej szkodliwo\u015bci.<\/p>\n<h2><strong>Kontrolowany cyberatak nie musi nadwyr\u0119\u017ca\u0107 bud\u017cetu<\/strong><\/h2>\n<p><br \/>Wiadomo te\u017c, \u017ce wynaj\u0119cie etycznego hakera o du\u017cym do\u015bwiadczeniu i umiej\u0119tno\u015bciach, kt\u00f3ry mo\u017ce przeprowadzi\u0107 takie testy, nie jest tanie. To odstrasza wiele firm od skorzystania z tego typu us\u0142ug<strong>. Orange Polska, w\u0142\u0105czaj\u0105c testy penetracyjne do ca\u0142ego zestawu us\u0142ug w ramach Cyber Pakietu, czyni je <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/polityka-bezpieczenstwa-danych-dlaczego-mala-firma-powinna-ja-miec\/\">dla ma\u0142ych i \u015brednich firm<\/a> bardziej przyst\u0119pnymi. <\/strong>Skorzysta\u0107 z nich mog\u0105 ju\u017c klienci Pakietu Basic, gdzie, wraz z zestawem wielu us\u0142ug cyberbezpiecze\u0144stwa, Orange gwarantuje te\u017c przeprowadzenie dwa razy do roku test\u00f3w penetracyjnych.\u00a0 W pakietach dro\u017cszych (Standard i Pro), takich test\u00f3w jest cztery lub sze\u015b\u0107 rocznie.<\/p>\n<p>Trzeba te\u017c pami\u0119ta\u0107, \u017ce skuteczno\u015b\u0107 testu penetracyjnego w du\u017cym stopniu zale\u017cy od kompetencji i stanu wiedzy zespo\u0142u testuj\u0105cego. <strong>W przypadku CERT Orange Polska, zatrudnieni tam specjali\u015bci poszerzali sw\u0105 wiedz\u0119, chroni\u0105c od ponad 20 lat sie\u0107 najwi\u0119kszego operatora w Polsce<\/strong> oraz jego klient\u00f3w. To za\u015b gwarantuje jako\u015b\u0107 us\u0142ugi.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;5438&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Dlaczego warto wynaj\u0105\u0107 etycznego hakera?&quot;,&quot;width&quot;:&quot;113.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 113.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aby mie\u0107 pewno\u015b\u0107, \u017ce system zabezpiecze\u0144 infrastruktury IT w firmie dzia\u0142a skutecznie, nale\u017cy go przetestowa\u0107. Mo\u017ce to by\u0107 np. przeprowadzenie [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":5440,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[291,290,166,289,294,292,293],"class_list":["post-5438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-bezpieczenstwo-firmy","tag-bezpieczenstwo-sieci","tag-cyberbezpieczenstwo","tag-cyberpakiet","tag-ochrona-reputacji","tag-skany-podatnosci","tag-testy-penetracyjne","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=5438"}],"version-history":[{"count":5,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5438\/revisions"}],"predecessor-version":[{"id":9692,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/5438\/revisions\/9692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/5440"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=5438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=5438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=5438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}