Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Ethische hacker biedt in zes stappen veiligheid

26 januari 2018 - 09:094 minuten leestijdOpinieSecurity & Awareness

Er wordt steeds meer data gestolen door hackers. Om bedrijven hiertegen te wapenen wordt er regelmatig gebruikgemaakt van zogenoemde ethische hackers. Zij opereren niet zoals ‘echte’ hackers op illegale basis en voor persoonlijk gewin, maar zetten hun vaardigheden in om bedrijven te helpen.

Voor veel organisaties, variërend van American Airlines tot Google en van Apple tot het Amerikaanse leger, is het steeds gebruikelijker geworden om ‘bugbounties’ te plaatsen. Dit houdt in dat het publiek wordt uitgedaagd om kwetsbaarheden in systemen te zoeken en te rapporteren in ruil voor een beloning. Bedrijven stimuleren op deze wijze hackers om ethisch te hacken. Iedereen kan ethisch hacker worden door bijvoorbeeld een officiële kwalificatie te behalen. Deze kwalificatie maakt het voor bedrijven mogelijk om de kennis en kunde van een hacker te bepalen en op de juiste manier in te zetten. Maar wat doet een ethische hacker precies en welke stappen zijn nodig om een bedrijf te beveiligen?

Stap 1: Bestudeer het bedrijf. Ten eerste helpt een ethische hacker een bedrijf te beschermen door inzicht te bieden in waar de meest gevoelige gegevens zijn opgeslagen. Met behulp van informatie van het bedrijf herkennen zij welke gegevens waarschijnlijk het doelwit zijn van kwaadaardige hackers. Daarnaast bestudeert de ethische hacker eerdere aanvallen.

Stap 2: Test bestaande verdedigingen. Organisaties hebben vaak al beveiligingsmaatregelen genomen, maar het is de vraag of deze effectief zijn. Een ethische hacker bekijkt of maatregelen zoals IPS (intrusion prevention-systemen), IDS (intrusion detection-systemen) en firewalls te ontwijken zijn. Ze onderscheppen en registreren verkeer dat over een digitaal netwerk gaat. Daarnaast omzeilen en kraken ze draadloze codering en kapen webapplicaties en webservers. Ethische hackers evalueren ook eventuele kwetsbaarheden met betrekking tot diefstal van laptops en werknemersfraude.

Stap 3: Poorten scannen en kwetsbaarheden opzoeken. Via een open poort kan een aanvaller toegang krijgen tot het bedrijfsnetwerk en daarmee tot gegevens. Met behulp van poortscan-tools kan een ethische hacker open netwerkservices identificeren die op een server worden uitgevoerd. In deze stap draait het om het krijgen van inzicht in hoe de it-omgeving van het bedrijf van buitenaf oogt voor een potentiële cybercrimineel. Nadat dit inzicht is verkregen, wordt onderzocht welke maatregelen mogelijk zijn om de kwetsbaarheden te camoufleren of weg te nemen.

Stap 4: Onderzoek patches. Voor criminele hackers zijn kwetsbaarheden in bestaande software een vruchtbare bron van inkomsten. Uit recent onderzoek van BitSight blijkt dat 20 procent van de 35 duizend onderzochte systemen op Windows XP of Vista draait. Microsoft biedt al twee jaar geen patches meer aan voor XP en voor Vista dateert de laatste patch van 2017. Dit betekent dat elk apparaat dat draait op deze besturingssystemen kwetsbaar is. Veel bedrijven doen op dit moment te weinig om de juiste patches te implementeren. Het is belangrijk de mogelijke patches tijdig en consistent toe te passen. De ethische hacker zoekt daarom uit welke kwetsbaarheden er zijn in bestaande software en of er een patch beschikbaar is.

Stap 5: Dumpster duiken en schouder surfen. Hackers houden zich ook bezig met het zogenoemde ‘dumpster duiken’. Dit betekent dat ze zoeken naar fysieke en digitale opslaglocaties voor wachtwoorden en andere gevoelige informatie. Denk hierbij aan de post it op de computer of het Excel-document met alle wachtwoorden. Een ander hulpmiddel die een ethische hacker kan gebruiken, is het ‘schouder surfen’. Dit betekent letterlijk over iemands schouder meekijken om te zien welke gevoelige informatie op hun scherm staat. Om dit soort aanvallen te voorkomen, moeten organisaties er altijd voor zorgen dat werknemers gevoelige documenten vernietigen.

Stap 6: Find once, fix always. Zodra een hacker kwetsbaarheden in de beveiliging heeft gevonden, informeert hij het bedrijf hierover en over hoe deze kwetsbaarheden verholpen kunnen worden. Hierdoor wordt het risico dat het bedrijf slachtoffer wordt van een datalek verkleind, alhoewel geen enkele oplossing kan garanderen dat hackers niet in kunnen breken.

Conclusie

Kortom, technologieën zijn waardevol in de strijd tegen cybercriminaliteit én ethische hackers weten daar kennis en kunde aan toe te voegen. Alleen deze hackers snappen hoe cybercriminelen werken en welke gegevens het doelwit zijn. Deze bijdrage maakt het wellicht mogelijk om bedrijfsgegevens beter te beschermen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Documentaire over cybercrime: ‘Ga niet naar de politie!’

    Security & Awareness

    Kort: Cyberweerbaarheidsles voor brugpiepers, AP kraakt wetsvoorstel politie (en meer)

    Cloud & Infrastructuur

    ACM focust op digitale autonomie, datadeling en online-veiligheid

    Jacob Spoelstra
    Overheid

    Spoelstra Spreekt: Nieuwe codetaal

    Security & Awareness

    Ransomware op recordhoogte: nieuwe acteurs, zelfde film

    cyberaanval rusland
    Security & Awareness

    Ambtenaren doelwit en slachtoffer van Russische staatshackers  

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs