Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Gebruik netwerkcontrole en stop anonieme hackers

28 februari 2019 - 09:293 minuten leestijdOpinieCloud & Infrastructuur
ing. Wilco Ravestein
ing. Wilco Ravestein

Van datalekken tot identiteitsdiefstal: hacks halen bijna dagelijks de krantenkoppen. In deze nieuwe realiteit gedijt de tv-serie Bandersnatch – over de wereld van coderen, programmeren en hacken – maar al te goed. Doordat de kijker de hoofdpersoon (een programmeur) mag besturen, voedt Bandersnatch niet alleen de nieuwsgierigheid naar computergebruik, maar werpt het ook vragen op over of een hacker ooit echt anoniem kan blijven. En het herinnert ons eraan waarom we onze netwerken moeten beschermen.

Spoileralert: als u de Netflix-serie Black Mirror: Bandersnatch nog niet heeft gezien, dan wilt u mogelijk niet verder lezen.

U leest wel verder? Iets wat vaak voorkomt in het bedrijfsleven, maar ook regelmatig verloren gaat, is de hacker trail. De Bandersnatch-hoofdpersoon ontmaskert de Netflix-kijker als hacker dankzij de QR-code die in het programma is achtergelaten. Zo kunnen organisaties ook vreemdelingen in hun systemen spotten. Veel sneller dan de indringer zou willen, kunnen bedrijven dit soort codes achterhalen om de hacker te ontdekken. Maar om hun systemen beter te beschermen, moeten bedrijven eerst weten waar ze op moeten letten om vermeende anonieme hacks te voorkomen.

Complex

We begrijpen allemaal hoe complex het programmeerlandschap kan zijn, met veel lagen die samenkomen om het verhaal te vormen. Daarom moeten programmeurs elke afzonderlijke laag in overweging nemen om ervoor te zorgen dat geen enkel probleem onopgelost blijft.

Wanneer een hacker een programma binnenkomt, laat hij zijn eigen digitale handtekening achter in het programma. Meestal is het teken dat in het programma wordt achtergelaten zo klein dat het nauwelijks zichtbaar is voor het blote oog – maar het is nog steeds herkenbaar. Volgens onderzoek zijn zelfs maar de kleinste code-extracten nodig om programmeurs van elkaar te onderscheiden.

Met behulp van artificial intelligence (ai) kunnen organisaties nu aanwijzingen vinden die hackers blootstellen, veel sneller dan ze zouden verwachten of willen. Het proces staat bekend als ‘code stylometry’ en vereist dat de uitgebreide binaire code van een programmeur gelezen wordt en dus wordt geïdentificeerd.

De anonimisering van persoonlijke gegevens is mogelijk, voor iedereen. Met code stylometry zijn hackers echter veel eenvoudiger te traceren, zodat bedrijven zichzelf beter kunnen beschermen tegen dergelijke aanvallen. Malware-ontwikkelaars zijn te identificeren en te vervolgen. Zulke methodes zouden de anonimiteit op programmeerplatforms ook in gevaar brengen, zodat wanneer de hacker in de toekomst van account zou veranderen, ai-technologie hem nog steeds kan opsporen. Net als bij andere hot topics, zoals cctv of machine learning, staan ​​we hier tussen de twee uitersten van beveiliging en privacy. We moeten beslissen wat voor ons belangrijker is.

Voorsprong

In plaats van de strijd tussen veiligheid en privacy aan te gaan, moeten bedrijven zich bewapenen voordat een aanval plaatsvindt. Door potentiële hackers te identificeren voordat ze het beveiligingssysteem binnendringen, zetten ict-beheerders zichzelf op voorsprong en hoeven ze geen branden meer te blussen als het al veel te laat is. 

Om een aanval te voorkomen, moeten bedrijven zicht hebben op alle activiteiten in het netwerk. Goed inzicht markeert niet alleen potentiële bedreigingen, maar waarschuwt ook wanneer het netwerk overbelast of beschadigd raakt. Een stabiele softwareoplossing integreert ook apparaten zonder netwerkstandaarden met de juiste api’s en sjablonen. Dit leidt tot duurzaam netwerkonderhoud en tijdige herkenning van problemen. 

Uiteindelijk zullen de uitdagingen alleen maar toenemen. Het is geen geheim dat de wereld van programmeren en coderen een doolhof is en ict-beheerders hebben hier een flinke kluif aan. Daarom moeten we hard werken om na te denken over de eisen van de toekomst, terwijl we omgaan met de uitdagingen van vandaag. 

Meer over

HackingKunstmatige intelligentieMalwareNetwerkenPrivacy

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    ActueelCarrière

    Den Haag schakelt ethische hackers in

    OpinieCloud & Infrastructuur

    Het gevaar komt (ook) van binnenuit

    Hacker entrepreneur Computable Café
    ActueelSecurity & Awareness

    Een bedrijf van twintig miljard dollar hacken? Eitje

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs