Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Verruil van stoel met hackers

Hacking
26 september 2016 - 07:413 minuten leestijdMagazineSecurity & Awareness
Dirk E Geeraerts
Dirk E Geeraerts

Tegenwoordig kan je echt alles online aankopen, zowel legale dingen als minder legale dingen. Muziek, concerttickets maar ook wapens en tools om data te stelen en hacks uit te voeren. Het gevaar van cybercrime loert om de hoek. We kunnen niet langer toekijken, het is meer dan ooit tijd voor actie. Dit kan door de hackers voor te zijn.

Het aantal on-demand hackdiensten neemt toe. Sommige van deze diensten zoals Hackers List zijn beschikbaar op het reguliere web, maar meer serieuze klanten wenden zich tot bijvoorbeeld TOR of The Onion Network. TOR maakt het voor kopers en verkopers mogelijk om volledig anoniem zaken te doen met cryptocurrencies zoals Bitcoins. Dit platform heeft ervoor gezorgd dat hackingdiensten zich verspreid hebben. Afnemers zijn veelal individuen die nog een appeltje te schillen hebben met hun baas of geliefde.

Een andere reden voor groei in de markt voor hackingdiensten is dat ze tegenwoordig eenvoudig zijn om te leveren. Technologie is veel meer ‘straightforward’. Met enkele drukken op de knop kun je een website opleveren en ook voor hacken geldt dat de barrières eenvoudiger te doorbreken zijn. De grotere beschikbaarheid van as-a-service modellen, point-en-click tools en online tutorials maken het ook voor techneuten die net komen kijken eenvoudig om met hacken te beginnen.

Niet alleen de groei van hackdiensten en de technologische ontwikkelingen zorgen voor een hoger beveiligingsrisico dan voorheen. Het is ook lastiger om onze gegevens te beschermen, omdat de traditionele it-omgeving is veranderd. Eerst bestond deze uit een fysieke omgeving met hardware en software, waarop elk een eigen beleid, procedures en beveiliging van toepassing was. Nu hebben we ook met een virtuele omgeving te maken. Door de combinatie raakt het overzicht zoek. Hierin schuilt een groot gevaar. Alles staat namelijk met elkaar in verbinding, waardoor het kleinste lek gevolgen kan hebben voor de hele omgeving. Dit brengt nog meer kwetsbaarheden en dus security-uitdagingen met zich mee.

Het is belangrijk dat organisaties de werkwijze van hackers leren begrijpen. Ga daarom zelf eens op de stoel van een hacker zitten. In welke informatie zou jij als hacker geïnteresseerd zijn? Onderzoek welke data echt waardevol zijn en welke niet. Dataclassificatie is een investering, maar wel eentje die ervoor kan zorgen dat je bij een hack de kroonjuwelen hebt beveiligd en de toekomst van je onderneming, klanten, werknemers en aandeelhouders hebt veilig gesteld. Vraag jezelf ook af waar de kwetsbaarheden zitten in de omgeving om die informatie in je bezit te krijgen.

Penetration testing ook wel ethical hacking bestaat al jaren. Toch loopt nog lang niet elke organisatie warm voor dergelijke ‘do-it-yourself’ aanpak. Zonde, want het zorgt ervoor dat organisaties op de hoogte zijn van hun security-risico’s. We moeten niet bang zijn voor het zoeken naar achterdeurtjes en kwetsbaarheden in onze eigen systemen. Uiteindelijk is het een stuk aangenamer om die zelf te ontdekken in plaats van een hacker. Wil je het niet zelf doen? Ook dan zijn er mogelijkheden om tot actie over te gaan. Er zijn inmiddels genoeg ethische partijen die het voor je kunnen doen.

Dit artikel is ook gepubliceerd in Computable Magazine 7, 9 september 2016

Meer over

CybercrimeHacking

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    Agentic legal AI-platform voor advocatenkantoren in Nederland en het Verenigd Koninkrijk (Andri.ai)
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Innovatie & Transformatie

    Hackers vallen Erasmus Universiteit aan

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs