De term ‘hacks’ omvat nu elke activiteit waarbij op onethische wijze databases en firewalls worden binnengedrongen en informatie wordt gestolen.
Maar hier is de clou: niet alle hackactiviteiten zijn kwaadaardig.
Ethisch hacken is het geautoriseerde proces om toegang te krijgen tot een netwerk of computersysteem, uitgevoerd door een zogenaamde ‘white hat’ hacker die dezelfde tools en middelen gebruikt als een kwaadwillende hacker.
Deze white hat hackers identificeren potentiële zwakke punten in een netwerk, website, app of computersysteem, en helpen bedrijven hun beveiliging te verbeteren door die zwakke punten te beveiligen. Maar om als ethisch te worden beschouwd, heeft de hacker toestemming nodig om systemen te doorzoeken op mogelijke veiligheidsrisico's.
Dit klinkt misschien riskant, maar talloze bedrijven gebruiken deze strategie. Waarom? Om een kwaadwillende hacker te verslaan, moet u denken als een. In dit artikel bespreken we wat ethische hackers voor bedrijven doen en nemen we de ethische richtlijnen door waaraan ze zich moeten houden wanneer ze in uw systemen inbreken.
Wat is een ethische hacker en wat doen ze?
Zoals we al zeiden, vinden en dichten ethische hackers alle gaten die mogelijk onbewust zijn opengelaten, en beveiligen ze tegen kwaadwillende cyberdieven die op zoek zijn naar blootgestelde gegevens.
Hier zijn een paar dingen die ethische hackers doen om bedrijven te helpen zich tegen slechte actoren te beschermen:
Verkeerde beveiligingsconfiguraties opsporen
Verkeerde beveiligingsconfiguraties komen voor bij gebrek aan een goed gedefinieerd beveiligingskader.
Bedrijven moeten de beveiligingsnormen van de industrie volgen en zich houden aan bepaalde protocollen die het risico dat hun netwerk wordt blootgesteld, kunnen verkleinen. Wanneer deze procedures niet gevolgd worden, kunnen hackers gemakkelijk beveiligingsgaten opsporen, wat tot catastrofaal verlies van belangrijke gegevens kan leiden.
Deze kwetsbaarheid wordt beschouwd als een van de meest voorkomende en gevaarlijke kwetsbaarheden. In 2019 kreeg Teletext te maken met een verwoestend veiligheidslek, waarbij 530.000 gegevensbestanden werden blootgelegd, veroorzaakt door een verkeerd geconfigureerde Amazon Web Server. Enkele van de meest voorkomende verkeerde configuraties zijn onversleutelde bestanden, verkeerd geconfigureerde webtoepassingen, onbeveiligde apparaten, en standaard of zwakke gebruikersnaam- en wachtwoordinstellingen.
Kwetsbaarheidsscans uitvoeren
Met kwetsbaarheidsscans kunnen organisaties nagaan of hun netwerken en beveiligingssystemen aan de industrienormen voldoen. Tools voor het scannen op kwetsbaarheden kunnen achterpoortjes of een blootgelegde zwakke plek in de beveiliging aanwijzen die systemen kwetsbaar kunnen maken voor een aanval van derden.
Kwetsbaarheidsscans kunnen zowel van binnen als van buiten de netwerkparameter die geëvalueerd wordt, worden uitgevoerd. Een externe scan analyseert de blootstelling van een netwerk aan servers en toepassingen van derden die rechtstreeks vanaf het internet toegankelijk zijn. Een interne scan stelt eventuele systeemgebreken vast die hackers in verschillende systemen zouden kunnen uitbuiten als ze op de een of andere manier toegang krijgen tot een lokaal netwerk.
Interne hacks komen meestal meer voor, omdat dit afhangt van hoe sterk de configuratie en de beveiligingssystemen van uw internet zijn. Voordat u een programma voor het beheer van kwetsbaarheden installeert, is het dus van essentieel belang om al uw netwerken in kaart te brengen en ze te classificeren naar belangrijkheid.
Volgens Cloud Defense kan dat het best met één enkel platform, dat kwetsbaarheden kan identificeren en ze kan categoriseren op basis van hun berekende risicofactoren. Enkele veel voorkomende voorbeelden van softwarekwetsbaarheden zijn SQL-injectie, injectie van ontbrekende gegevens, een zwakke plek in uw firewallbeveiliging, en cross-site scripting.
Blootstelling van gevoelige gegevens voorkomen
Gevoelige gegevens kunnen creditcardgegevens, contactnummers, wachtwoorden van klanten, privégezondheidsgegevens en nog veel meer omvatten. Het blootgeven van deze informatie kan tot een aanzienlijk verlies leiden, zoals een mogelijke gegevensinbreuk en de gevolgen die daarmee gepaard gaan (boetes, inkomstenverlies, enz.).
Wanneer bijvoorbeeld creditcardgegevens in een database worden opgeslagen, kunnen beveiligingstoepassingen het kaartnummer coderen met automatische database-encryptie. Het decodeert deze gegevens echter ook wanneer ze worden opgehaald, waardoor een SQL-injectie de creditcardgegevens kan achterhalen.
Ethische hackers gebruiken penetratietests om dergelijke achterpoortjes op te sporen, waarbij ze potentiële kwetsbaarheden vaststellen en de procedure van een mogelijke aanval documenteren. Om blootstelling van gegevens te voorkomen, kunnen bedrijven zich beschermen door SSL/TLS-certificaten te gebruiken, encryptie-algoritmen bij te werken, caches op formulieren uit te schakelen, en gegevens tijdens en na een bestandsoverdracht te versleutelen.
Controleren op gebrekkige authenticatie
De authenticatie van uw website kan gecompromitteerd zijn, waardoor aanvallers een gemakkelijke weg hebben om wachtwoorden, sessiecookies en andere gebruikersgegevens te achterhalen, die ze later kunnen gebruiken om een valse identiteit aan te nemen.
Uit onderzoek blijkt dat bijna een derde van de kwetsbaarheden in verband met gebrekkige authenticatie te wijten is aan een slecht ontwerp en aan het feit dat het aantal authenticatiepogingen niet naar behoren beperkt is.
Ethische hackers kunnen nagaan of de authenticatiesystemen geen gebreken vertonen en kunnen enkele veiligheidsmaatregelen voorstellen om uw organisatie te beveiligen, zoals:
- de sessielengte van uw website controleren en gebruikers na een bepaalde periode uitloggen om het risico van een hijack-aanval te voorkomen
- investeren in een IoT-apparaatcertificaat om authenticatie, encryptie en gegevensintegriteit te beveiligen, en om uw apparaat gedurende zijn hele levenscyclus te beschermen
Een andere veiligheidsmaatregel zou zijn om het gebruik van sessie-ID's in uw URL te vermijden, die de cookies van uw sessie kunnen blootgeven zodat een hacker ze kan stelen, en om een veilige VPN van hoge kwaliteit te gebruiken, waarmee gebruikers gegevens van de ene server naar de andere kunnen overbrengen via een privénetwerk, waarbij alle gedeelde gegevens versleuteld worden en aanvallen op sessiebeheer voorkomen worden.
Ludovic Rembert, een cyberbeveiligingsdeskundige van Privacy Canada, heeft verklaard dat het vandaag de dag noodzakelijk is dat werknemers VPN's gebruiken wanneer ze verbonden zijn met openbare netwerken, omdat een VPN een van de veiligste verdedigingsmiddelen tegen sluwe cybercriminelen is. Rembert zegt: “Een VPN is uw enige bescherming tegen slimme cybercriminelen. De prijzen zijn lager dan ooit, met lange en goedkope contracten. Er is nog nooit een beter moment geweest om een VPN te kopen.”
Verantwoordelijkheden van een ethisch hacker
Om hun naam eer aan te doen, moeten ethische hackers toestemming krijgen van een onderneming alvorens legaal in netwerksystemen in te breken. Ze moeten een strikte gedragscode en discipline in acht nemen en zich aan bepaalde ethische richtlijnen houden voordat ze een kwetsbaarheidsscan uitvoeren.
Enkele van de belangrijkste richtlijnen waaraan ethische hackers zich moeten houden zijn:
- Hackers moeten een waakzaam goedkeuringssysteem doorlopen voordat ze een veiligheidsbeoordeling uitvoeren op het netwerk van een organisatie
- Identificeer potentiële kwetsbaarheden vanuit het oogpunt van een hacker en documenteer tegelijkertijd het pad van een aanval dat aan de organisatie getoond moet worden
- Onderteken een geheimhoudingsovereenkomst en houd alle informatie strikt vertrouwelijk
- Meld elke inbreuk op de beveiliging onmiddellijk
- Wis alle voetafdrukken van kwetsbaarheidstests, aangezien kwaadwillende aanvallers vaak het systeem binnenkomen via een blauwdruk van eerder ontdekte achterpoortjes
Hacken voor het goede
In 2021 zullen meer bedrijven hun intrede doen in onze steeds groter wordende digitale wereld, en daarmee zullen de uitdagingen op het gebied van cyberbeveiliging blijven toenemen. Nu het aantal gevallen van gegevensinbreuken elke dag toeneemt en kwaadwillende hackers nieuwe manieren vinden om datasystemen uit te buiten, lijkt het concept van een ethische hacker aantrekkelijker dan ooit. Zelfs als u de term nog nooit heeft gehoord of dit nog niet voor uw bedrijf heeft overwogen, zou het wel eens een van de beste vormen kunnen worden om veiligheidsrisico's te identificeren en te beheren.
Opmerking: Dit blogartikel is geschreven door een gastauteur om onze lezers een gevarieerder aanbod te kunnen geven. De meningen die in dit artikel van de gastauteur worden geuit, zijn uitsluitend die van de auteur en komen niet noodzakelijk overeen met die van GlobalSign.