Etický hacking: Jak se stát white hat hackerem

Etický hacking: Jak se stát white hat hackerem
IT Audit a Bezpečnost – odborný článek redakce Informatika.cz.

Abstrakt Etický hacking se za poslední dvě dekády proměnil z okrajové subkultury v plnohodnotnou profesi, která tvoří významný pilíř kybernetické bezpečnosti. Tento článek shrnuje, čím se etický hacker zabývá, jakou metodiku používá při penetračním testování, jak vypadá certifikační cesta od nováčka k expertovi, jaké uplatnění nabízí trh bug bounty programů a jaká pravidla – právní i etická – při této činnosti platí. Cílovou skupinou jsou IT manažeři, CISO a technici zvažující kariéru v ofenzivní bezpečnosti.

Etický hacker a jeho role

Etický (white hat) hacker je odborník, který stejnými technikami jako útočník hledá zranitelnosti v systémech – ovšem se souhlasem majitele a s cílem chyby napravit, nikoli zneužít. Jeho práce přináší konkrétní hodnotu:

  • v průměru identifikuje 8 kritických zranitelností na jeden penetrační test,
  • automatizované skenery najdou pouze 25–30 % nedostatků, manuální testování doplňuje zbylých přibližně 70 %,
  • každý dolar investovaný do penetračního testování ušetří v průměru sedm dolarů v nákladech na incident response,
  • organizace zapojené do bug bounty programů vykazují o 40 % nižší míru úspěšných průniků.

Etický hacking dnes pokrývá celé spektrum aktivit od testování webových aplikací a mobilních klientů přes posuzování cloudových konfigurací až po simulace pokročilých dlouhodobých útoků (APT) ve spolupráci s obrannými týmy.

Penetrační testování a metodika PTES

Penetrační test má jasně definovanou strukturu, kterou kodifikuje standard PTES (Penetration Testing Execution Standard). Skládá se ze sedmi fází:

  1. Pre-engagement – právní rámec, vymezení rozsahu, pravidla zapojení (Rules of Engagement), kontaktní osoby a okno pro testování.
  2. Sběr informací (intelligence gathering) – pasivní rekognoskace pomocí OSINT, výčet subdomén, identifikace technologického stacku.
  3. Modelování hrozeb – sestavení relevantních scénářů útoku podle hodnoty aktiv.
  4. Analýza zranitelností – aktivní skenování portů, výčet služeb, ověření zjištěných nálezů.
  5. Exploitace – kontrolované využití zranitelnosti pro získání důkazu (proof of concept), vždy bez způsobení škody.
  6. Post-exploitace – posouzení dopadu, ověření laterálního pohybu a perzistence.
  7. Reporting – manažerské shrnutí, technický popis nálezů, riziková matice a doporučení nápravy.

Klíčová je dokumentace každého kroku a přísné dodržování rozsahu. Bez písemné autorizace je každá z těchto činností trestná.

Certifikační cesta

Vzdělávací a certifikační trh je dnes přehledný a umožňuje postupné budování kvalifikace.

Začátečnické úrovně

  • CompTIA Security+ – obecné základy bezpečnosti, často požadováno HR oddělením.
  • CompTIA PenTest+ – první ryze ofenzivní certifikace s důrazem na praxi.

Profesní úroveň

  • CEH (Certified Ethical Hacker) – mezinárodně známá teoretická certifikace, vhodná pro vstup do oboru a státní sektor.
  • OSCP (Offensive Security Certified Professional) – praktická 24hodinová zkouška ve virtuální laboratoři, považovaná za zlatý standard. Úspěšnost se pohybuje mezi 25 a 40 %, mzdový bonus činí typicky 15–25 tisíc dolarů ročně.

Pokročilé specializace

  • OSEP, OSEE – pokročilá exploitace a vývoj exploitů.
  • GXPN, GWAPT (SANS/GIAC) – výzkum zranitelností, testování webových aplikací.
  • CISSP, CISM – certifikace pro manažerskou rovinu bezpečnosti.

K certifikacím patří i praxe v laboratorních prostředích – Hack The Box, TryHackMe, VulnHub či OverTheWire poskytují kontrolované cíle, na kterých lze trénovat bez právních rizik.

Bug bounty: profesní příležitost i obchodní model

Bug bounty programy umožňují organizacím získávat hlášení o zranitelnostech od široké komunity bezpečnostních výzkumníků za odměnu. Hlavní platformy:

  • HackerOne – největší platforma s celkovými výplatami přes 236 milionů dolarů,
  • Bugcrowd – orientace na enterprise programy a komunita více než 500 000 výzkumníků,
  • Intigriti – evropský lídr s důrazem na soulad s GDPR,
  • YesWeHack – další významný evropský hráč.

Typická odměna za kritickou zranitelnost se pohybuje od 5 000 do 25 000 dolarů, u zero-click exploitů mobilních platforem dosáhly výplaty až 2,5 milionu dolarů. Pro dlouhodobou úspěšnost je rozhodující specializace – web aplikace, API, mobilní aplikace nebo cloudové konfigurace – a profesionálně zpracovaná hlášení obsahující reprodukovatelný postup, dopad a doporučení nápravy.

Red team, blue team a purple team

Penetrační test bývá omezený rozsahem i časem. Pro hlubší ověření obrany slouží red team cvičení, která simulují reálné útočníky včetně sociálního inženýrství a pokusů o průnik fyzickým prostředím. Obranou se zabývá blue team (SOC, incident response). Praxe ukazuje, že nejvyšší přínos má model purple team, kde obě strany spolupracují v reálném čase a vzájemně si předávají poznatky.

Pro popis útočných technik se používá MITRE ATT&CK Framework, který strukturuje fáze útoku (initial access, execution, persistence, privilege escalation, lateral movement, collection, exfiltration) a slouží jako společný jazyk mezi útočným a obranným týmem.

Právní a etický rámec

Etický hacking je oblastí, ve které je hranice mezi legální a nelegální činností tenká a pohyblivá. V evropském kontextu jsou klíčové:

  • Trestní zákoník – paragrafy o neoprávněném přístupu k počítačovému systému (v ČR § 230, § 231),
  • GDPR – pokud testování může zasáhnout osobní údaje, je nutné posoudit zákonný důvod a dopad,
  • Směrnice NIS2 – zpřísňuje povinnosti provozovatelů kritické infrastruktury, včetně testování bezpečnosti,
  • Národní implementace zákona o kybernetické bezpečnosti.

Před každým testem musí být ošetřena:

  • písemná autorizace majitele systémů,
  • jasné vymezení rozsahu (IP rozsahy, aplikace, vyloučené systémy),
  • pravidla pro nakládání se získanými daty,
  • postup pro případ neúmyslného dopadu na provoz.

Odpovědné zveřejňování

Pokud výzkumník objeví zranitelnost mimo bug bounty program, řídí se principy odpovědného zveřejnění (responsible disclosure):

  1. Kontaktuje dodavatele přes oficiální bezpečnostní kanál (typicky security@ adresa nebo security.txt soubor).
  2. Poskytne dostatečný popis pro reprodukci a dohodne lhůtu na opravu (obvyklá lhůta činí 90 dní).
  3. Spolupracuje při ověření opravy.
  4. Po vydání záplaty je možné zveřejnit detail, ideálně s přiděleným CVE identifikátorem.

Zveřejnění zranitelnosti bez kontaktu s dodavatelem (full disclosure) je dnes považováno za neetické a v některých jurisdikcích i protiprávní.

Trendy: AI a postkvantová bezpečnost

Etický hacking se vyvíjí společně s technologickým prostředím. Aktuální posuny:

  • AI ve službách obou stran – generativní modely zrychlují přípravu phishingových kampaní i analýzu zdrojového kódu při hledání zranitelností. Bezpečnostní výzkumníci využívají AI k automatizaci rekognoskace a generování testovacích případů.
  • Bezpečnost AI systémů – vznikají specializovaná hodnocení modelů strojového učení, prompt injection, otrava trénovacích dat, extrakce modelů.
  • Postkvantová kryptografie – v horizontu let 2026–2030 přichází nutnost migrace z RSA a ECC na algoritmy Kyber, Dilithium a další standardy NIST.
  • Cloud-native a IaC – posun pozornosti k testování konfigurace cloudových služeb, kontejnerů, serverless funkcí a kódu infrastruktury.
  • OT a IoT – rozšíření testování do průmyslové automatizace, zdravotnické techniky a automotive prostředí.

Kariérní progrese

Trh nabízí jasnou kariérní trajektorii. Junior penetration tester (0–2 roky praxe) typicky pracuje pod dohledem na skenování a reportování zranitelností. Po získání OSCP a několika letech zkušeností se posouvá do role senior konzultanta s vlastními projekty a klientskou agendou. Po pěti až deseti letech mohou nejschopnější přejít na pozici security architekta, vedoucího red teamu nebo CISO.

Vedle technické zdatnosti rostou v kariéře nároky na komunikaci – schopnost vysvětlit dopad zranitelnosti netechnickému publiku, vést jednání s klientem a srozumitelně formulovat doporučení.

Závěr

Etický hacking dnes není nikdo, kdo „si rád zkouší napadat systémy". Je to systematická disciplína s metodikou, certifikacemi, právním rámcem a měřitelnou hodnotou pro organizace. Pro IT odborníky představuje kariéru s dlouhodobou poptávkou na trhu, pro CIO a CISO pak nezbytnou součást strategie kybernetické bezpečnosti. Klíčem k úspěchu je kombinace technické zdatnosti, profesní integrity a schopnosti převést technický nález do jazyka byznysových rizik.

Doporučené zdroje:

Knihy:

  • The Web Application Hacker's Handbook (Dafydd Stuttard)
  • Real-World Bug Hunting (Peter Yaworski)
  • Penetration Testing: A Hands-On Introduction (Georgia Weidman)

Tréninkové platformy: Hack The Box, TryHackMe, VulnHub, OverTheWire.

Bug bounty platformy: HackerOne, Bugcrowd, Intigriti, YesWeHack.

Standardy a komunity: OWASP, MITRE ATT&CK, SANS, OffSec.

Další z tématu IT Audit a Bezpečnost

Zobrazit vše