Overslaan naar inhoud
Geplaatst inBeveiliging

Wat is ethisch hacken en hoe werkt het?

Wat is ethisch hacken

Het woord 'hacken' roept meestal beelden op van cybercriminelen die computersystemen, netwerken en toepassingen aanvallen, met kwade bedoelingen zoals gegevensdiefstal en sabotage van kritieke operaties.

Maar hoewel het internet geplaagd wordt door slechte actoren, zijn er ook mensen die hun hackingvaardigheden ten goede gebruiken. Ethische hackers identificeren, in tegenstelling tot hun kwaadwillende tegenhangers, beveiligingslekken en rapporteren deze aan bedrijven en organisaties (zoals e-commercebedrijven en -agentschappen) zodat ze kunnen worden verholpen.

Wat is ethisch hacken?

De term ethisch hacken verwijst meestal naar de praktijk van het gebruik van hacktechnieken om zwakke plekken in de cybersecurity te onderzoeken, te identificeren en te rapporteren - met andere woorden, hacken met positieve motivaties.

Ethisch hacken, ook bekend als White Hat hacking, is een professionele bezigheid geworden, waarbij bedrijven en organisaties een beroep doen op de diensten van deze hackers om hun weerbaarheid tegen daadwerkelijke cyberbedreigingen te versterken.

Na goedkeuring voeren ethische hackers doelgerichte taken uit, zoals Penetratietests (simulaties van hacken op basis van echte bedreigingen), om exploiteerbare gebreken en problemen bloot te leggen die op de loer liggen in systemen, netwerken, apparaten en toepassingen, waaronder:

  • Blootstelling aan gegevens
  • Injectieaanvallen
  • Misconfiguraties
  • Gebroken/verbroken verificatie 
  • en kwetsbare onderdelen

In een gecontroleerde omgeving kunnen ethische hackers deze zwakke plekken signaleren en beoordelen door verschillende soorten hackmethoden uit te voeren, waaronder:

  • Penetratietesten - gericht op het inbreken in de systemen, netwerken en apps van een bedrijf
  • Systeem hacken - toegang krijgen tot de individuele systemen van een bedrijf
  • Netwerk hacken - de netwerkbeveiliging van een bedrijf scannen op zwakke plekken
  • Webtoepassing testen - het opsporen van problemen met de websites en apps van een bedrijf
  • Intern testen - gericht op het vinden van zwakke punten in het personeel/processen van het bedrijf

Zodra de beveiligingsanalist van de klant het rapport van de ethische hacker heeft gelezen, kunnen ze snel aan de slag met het patchen van de genoemde gebreken binnen hun beveiligingssysteem, waardoor ze de bescherming van informatie en bedrijfsmiddelen zoals gevoelige gegevens en kritieke infrastructuur, enz. kunnen versterken.

Hoe werken ethische hackers?

In de wereld van hacken zijn er verschillende soorten hackers, maar voor dit artikel richten we ons op White Hats (ethische hackers) en Black Hats (kwaadwillende hackers).

In tegenstelling tot Black Hats, die meestal zonder regels en principes werken, hebben White Hats een strikte Ethische Code die moet worden nageleefd om ervoor te zorgen dat hun acties nuttig blijven en nooit (opzettelijk) schadelijk.

Het zijn ook volledig opgeleide professionals (meer daarover hieronder) die werken in wat een legitiem vakgebied is geworden, met specifieke kwalificaties en geloofsbrieven om hun verschillende vaardigheden en toewijding aan ethiek aan te tonen.

Hoewel de exacte ethische code van White Hats enigszins kan variëren afhankelijk van het individu of de groep die in dienst is, zijn de richtlijnen voor ethisch hacken over het algemeen als volgt:

  • Er moet altijd eerst goedkeuring worden verkregenen de specifieke omvang van de overeengekomen werkzaamheden, inclusief het testen van systemen en bedrijfsmiddelen, methodologie en tijdschema's voor activiteiten, enz.
  • Er mag geen schade worden veroorzaaktaangezien de rol van de White Hat er slechts in bestaat om te denken en te handelen 'als' een Black Hat - niet om daadwerkelijk schade toe te brengen en gevoelige informatie te compromitteren zodra een zwakke plek is gevonden.
  • De grenzen van de wet moeten worden gerespecteerdDit betekent dat White Hats alleen legale methoden en technieken mogen gebruiken om hun werk uit te voeren en alleen mogen samenwerken/corresponderen met andere White Hats.
  • Alle ontdekkingen van uitgevoerde werkzaamheden moeten vertrouwelijk blijvenalle kennis die is verzameld uit penetratietests en beoordelingen van systeembeveiliging, enz. wordt alleen gedeeld met het bedrijf (de werkgever) zelf
  • Alle bewijzen van hackactiviteiten moeten worden gewistomdat het mogelijk kan worden misbruikt door Black Hats in hun eigen pogingen om in te breken in systemen en netwerken.
Team van ethische hackers

Welke vaardigheden hebben ethische hackers nodig?

Voordat een White Hat een opdracht voor ethisch hacken kan aannemen, moet hij/zij eerst aantonen dat hij/zij over de relevante fundamentele training en kwalificaties beschikt om computersystemen te begrijpen en ermee om te gaan.

Werkgevers verwachten meestal een bachelordiploma in computerwetenschappen, cyberbeveiliging of informatietechnologie, samen met kennis van programmeren/scripting, besturingssystemen, netwerken en beveiligingstools.

White Hats hebben zich mogelijk ook ingeschreven voor een veldspecifiek certificeringsprogramma zoals CEH (Certified Ethical Hacker), aangeboden door de EC-Council, of CompTIA Pen Test+, dat zich richt op penetratietesten en kwetsbaarheidsbeoordeling.

Wat houdt ethisch hacken in?

Eenmaal gekwalificeerd en goedgekeurd om een opdracht te beginnen, moet het werk van een White Hat altijd gestructureerd en legaal blijven en gericht zijn op het verbeteren van de cyberveiligheid, met duidelijk geïdentificeerde doelstellingen, methodologie en planning.

Hier volgt een uitsplitsing van de typische zes fasen die betrokken zijn bij de meeste ethische hackingprojecten (die in wezen 'vriendelijke' penetratietestanalyses zijn die bestaan uit gesimuleerde beveiligingsinbreuken) van planning tot voltooiing:

Planning en voorbereiding

Om een duidelijke reikwijdte van de beoordeling te schetsen en doelen te stellen, moeten White Hats het grondwerk doen (ook wel 'footprinting' genoemd) om diepgaande informatie te verzamelen over het doelsysteem, inclusief computers, mobiele apparaten, webapps en servers, netwerkstructuur en potentiële beveiligingslekken, enzovoort.

Scannen

Voordat de penetratietests (ook wel pentests genoemd) van start kunnen gaan, scannen White Hats het systeem grondig met behulp van verschillende methoden en gespecialiseerde tools, zoals diallers en sweepers, om kwetsbare services, open poorten en andere zwakke plekken te ontdekken.

Penetratietest enscenering

Na de onderzoeksfasen is de White Hat uitgerust met alle informatie die hij nodig heeft om de toegangsvectoren van het systeem te begrijpen en te beoordelen en om verschillende aanvallen uit te voeren:

  • SQL-injectie aanvallen - kwaadaardige code invoeren in invoervelden op apps en webpagina's om toegang te krijgen tot gevoelige gegevens
  • DoS-aanvallen (Denial of Service) - servers, apps en andere netwerkbronnen proberen te overbelasten met verkeer om ze offline te halen
  • Cross-Site Scripting - probeert kwaadaardige code in de website van de organisatie te stoppen, die mogelijk schade kan toebrengen aan nietsvermoedende gebruikers die surfen
  • Social engineering - proberen het personeel van de organisatie te verleiden om de netwerkbeveiliging te compromitteren door middel van phishing, lokkertjes en andere misleidende tactieken

Toegang behouden

Vervolgens probeert de White Hat de toegangsvectoren te testen om te zien hoe ver hij kan gaan en of ze kunnen worden onderhouden voor verdere aanvallen; ze kunnen proberen databases te stelen, DDoS (Distributed Denial of Service)-aanvallen te lanceren of de toegang tot het systeem verder te misbruiken.

Sporen wissen

Geen penetratietest is compleet zonder dat de White Hat al het bewijs van hun aanwezigheid en activiteit wist - als ze dat niet doen, kan een Black Hat mogelijk de ontdekte systeemfouten opsporen en uitbuiten. Het kritieke opschoonproces van de White Hat omvat meestal stappen zoals het herstellen van de oorspronkelijke systeeminstellingen, het omkeren van HTTP-shells en het wissen van hun cache.

Rapporten indienen

Als al het penetratietestwerk en de beoordeling klaar zijn, is het tijd voor de White Hat om de bevindingen van hun ethische hack te bekijken en een rapport op te stellen, dat digitaal of mondeling wordt gedeeld, afhankelijk van de instructies van het bedrijf.

Het rapport bevat een uitgebreide analyse van de kwetsbaarheden die werden misbruikt, de informatie en middelen waartoe toegang werd verkregen, hoe de beveiligingssystemen werden omzeild, het potentiële risiconiveau en tot slot de door White Hat aanbevolen oplossingen om de systeembeveiliging van het bedrijf te verbeteren.

Wat zijn de voordelen van ethisch hacken?

Ethisch hacken is uitgegroeid tot een zeer nuttig gebied in de hedendaagse cyberbeveiliging en helpt veel bedrijven, organisaties en instellingen om hun websites, computersystemen, netwerken en apps te verdedigen tegen cyberaanvallen.

Door te denken en te handelen als Black Hats - zonder daadwerkelijk kwaad te doen - kunnen White Hats kwetsbaarheden ontdekken, hun bevindingen rapporteren en een essentiële rol spelen bij het beschermen van hun klanten tegen bedreigingen zoals cybervandalisme, gegevensdiefstal en virussen zoals de beruchte ransomware.

Echte cyberinbreuken zijn niet alleen een ongemak voor de slachtoffers - ze kunnen leiden tot dure herstelrekeningen, boetes voor het schenden van de gegevensnaleving, erosie van het vertrouwen van het publiek/de klant, uiteindelijke financiële ondergang en zelfs de kritieke infrastructuur en nationale veiligheid van een land in gevaar brengen.

Hoewel sommige opdrachten hun beperkingen kunnen hebben, afhankelijk van de gestelde parameters en de beperkingen in tijd en middelen, is het moeilijk om de voordelen van ethisch hacken te ontkennen, met veel gecertificeerde White Hats die een belangrijke bijdrage leveren in de voortdurende strijd tegen cybercriminaliteit.

TotalAV voettekst
Deel dit

Top Artikelen

Tips voor beveiliging van sociale media

Beveiligingstips voor sociale media: Bescherm uw accounts tegen cyberbedreigingen

Sociale media is een krachtig hulpmiddel om contact te houden, momenten te delen en zelfs uw merk op te bouwen. Maar met zoveel persoonlijke informatie is het ook een doelwit voor hackers, oplichters en cybercriminelen. Het beschermen van je accounts is belangrijker dan ooit. In dit artikel bespreken we essentiële beveiligingstips voor sociale media om u te helpen [...]

nl_NLNederlands