De term hacker doet ons vaak denken aan een eenzame figuur met een kap op, in het donker achter de computer. Iemand die ons dagelijks leven binnendringt, onze geheimen leest en ons geld steelt. Toch zijn niet alle hackers slecht of uit op geld – er zijn ook ethische hackers, experts in hacking die bedrijven helpen om zwakke plekken in hun cyberbeveiliging te ontdekken.

Veel grote bedrijven zoals Google, Facebook en zelfs de overheid betalen hackers om kwetsbaarheden in systemen bloot te leggen door middel van ethische hacking. Als het erop aankomt, zal een ethische hacker hetzelfde proces gebruiken als een black hat hacker. Een groot verschil is echter dat een white hat hacker of ethische hacker dit doet om informatie te verzamelen over zwakke plekken in de beveiliging om uiteindelijk dezelfde beveiliging te verbeteren. Een black hat hacker zal de zwakke punten uitbuiten om gegevens, geld of informatie te stelen.

Een aanval wordt uitgevoerd in een paar stappen die we verder zullen bespreken. Een white hat hacker zal op precies dezelfde manier te werk gaan.

Fase 1: Verkenning

Een eerste stap in het hacken van een server, programma of zelfs een heel netwerk is een verkenningsfase. In deze fase zal de hacker proberen meer te weten te komen over de hardware en de software zelf. Als doelwit zal je weinig merken van de eerste fase. De hacker zal alleen wat onderzoek doen. Hij of zij zal bijvoorbeeld je IP-adres, je locatie, je netwerk en domeinnaam, je DNS-records en natuurlijk je mailserver willen achterhalen. Daarnaast kan ook andere informatie worden verzameld, zoals de namen van je medewerkers, hun sociale media en zelfs telefoonnummers.

Fase 2: Sсаnnіng

In de tweede fase wordt de in fase 1 verkregen informatie gebruikt om kwetsbaarheden in het netwerk of in de programma’s op te sporen. In deze fase zullen meer geavanceerde hulpmiddelen worden gebruikt om meer informatie over de systemen en de hardware te verkrijgen. Hierbij wordt gezocht naar diensten, open poortprogramma’s, firewalls en natuurlijk naar kwetsbaarheden in het besturingssysteem.

Fase 3: Toegang verkrijgen

Tijdens fase 3 zal de aanvaller of hacker de kwetsbaarheden uit fase 2 gebruiken om toegang te krijgen tot de systemen van een bedrijf. Hij of zij neemt dan de controle over via één of meerdere apparaten en voert op die manier een aanval uit op andere apparaten of programma’s. Dit maakt het zeer belangrijk dat je medewerkers getraind zijn in cyberbeveiliging. Phishing-links en Trojan Horses die medewerkers via e-mail binnenkomen, kunnen het voor een hacker heel gemakkelijk maken om toegang te krijgen tot de systemen.

Fase 4: Toegang behouden

Natuurlijk moet de hacker ook proberen de verbinding en de toegang te behouden zodra hij of zij erin geslaagd is door te dringen. Dit betekent dat de hacker natuurlijk heel voorzichtig moet zijn en proberen niet op te vallen.

Fаѕе 5: Het wissen van sporen

In de laatste fase zal de hacker zijn sporen uitwisselen. Het is het beste voor een hacker om niet op te vallen, zodat hij of zij de volgende keer net zo gemakkelijk naar binnen kan gaan.

Contact

Interesse in een security awareness sessie voor developers? Of een grondige ethical hack? Neem dan contact met ons via onderstaand formulier. We beantwoorden al uw vragen met veel plezier!

*Ook tijdens de corona-crisis kan je op ons rekenen. Pas goed op jezelf!*