Het digitale slagveld: ethische versus kwaadaardige hackers

cyberbeveiliging
cyberbeveiligingsbootcamp
ethisch hacken
Ethische versus kwaadaardige hackers cover image

Het digitale slagveld: ethische versus kwaadaardige hackers

Introductie

Weet u dat Citibank (Citigroup) in 2011 te maken kreeg met een cyberaanval die resulteerde in de diefstal van bijna 2,7 miljoen dollar?

De acteurs maakten zojuist misbruik van een eenvoudig datalek op hun website. Ze exploiteerden het al maanden voordat het werd ontdekt. De bank heeft daar veel last van gehad aangezien er ruim 360.000 rekeningen zijn getroffen, en het was een hele uitdaging om daar vanaf te komen.

Samenvatting

Geboorte van informatiebeveiliging

In de afgelopen twintig jaar is de informatica drastisch gegroeid; er is veel ontdekt en er is veel verbeterd. Tegenwoordig hebben computers en technologieën niets te maken met de computers en technologieën die in het begin bestonden, althans wat betreft hun vormen en functionaliteiten. Dat heeft een nieuwe schat opgeleverd, een schat die voorheen niet gemakkelijk te bereiken was. Er zou veel anders zijn geweest, dat is Informatie.

Het belang van informatie is zo groot geworden dat het mensenlevens kan redden! Het is ook heel belangrijk in ons dagelijks leven, en we vinden het in vele vormen. In dit artikel gaan we het hebben over digitale informatie, met andere woorden informatie die is opgeslagen op computers, en we noemen dat gegevens.

Gegevens zijn overal aanwezig: in scholen, ziekenhuizen, banken, overheden, legers, supermarkten, enz. Dus feitelijk beschikt iedereen ter wereld over gegevens. Het belang ervan verschilt van persoon tot persoon en van gebruik tot gebruik; het kan soms heel kritisch zijn.

Omdat niets perfect is in deze wereld, kan de toegang tot deze informatie helaas in gevaar komen. Dat komt vooral door de menselijke factor in vele vormen. Het kan een fout, een misser of soms gewoon nalatigheid zijn. Dit kan ertoe leiden dat er beveiligingslekken in een digitaal systeem achterblijven. Deze gaten noemen we kwetsbaarheden.

En er zijn veel mensen met kwade bedoelingen die proberen misbruik te maken van deze kwetsbaarheden en deze voor hun eigen bestwil aan te vallen. Ze worden Hackers genoemd.

Hackers worden gezien als criminelen, en dat is helemaal niet verkeerd. De gevolgen van hun daden kunnen rampzalig zijn, waaronder geldverlies en de verwoesting van de levens van veel mensen, maar soms is er sprake van kleine schade die niet te verwaarlozen is. We zullen later enkele van deze gevolgen bekijken.

Hun bestaan ​​heeft het onvermijdelijk gemaakt om zorg te dragen voor Informatiebeveiliging door mensen tegen hen te laten vechten (hackers).

Ze worden Ethische Hackers genoemd, hun taak is in principe het voorkomen of minimaliseren van aanvallen van hackers (ook bekend als cyberaanvallen). Het zijn mensen die eraan werken om de digitale wereld veiliger te maken.

Cyberaanvallen

Cyberaanvallen zijn dus, zoals eerder geïntroduceerd, daden van hackers. Hackers vallen systemen aan om gegevens te stelen, ongeautoriseerde wijzigingen door te voeren of zelfs gegevens te vernietigen voor allerlei kwaadaardige doeleinden.

De meeste van deze aanvallen kunnen in een van deze drie categorieën worden ingedeeld.

Aanvallen op systemen

In dit geval worden de kwetsbaarheden doorgaans veroorzaakt door een technische fout in het systeem. Hackers gebruiken hun kennis van het systeem en hoe het werkt om een ​​onbedoelde manier te vinden om het in hun voordeel te gebruiken, en ze kunnen ongeautoriseerde toegang krijgen tot een bron of zelfs tot het systeem als geheel.

We spreken in het algemeen over:

  • Zero Day-exploits (recent ontdekte kwetsbaarheden die niet zijn gepatcht, wat betekent dat ze nog steeds aanwezig zijn in de nieuwste versie van het systeem).

  • CVE's (codes of vulnerability exploits) zijn bewijzen van concepten die relevant zijn tegen verouderde systemen.

  • Man-in-the-middle-aanvallen, Denial Of Service (DOS), Distributed Denial Of Service (DDOS) enz.

Aanvallen tegen mensen

Het is algemeen bekend dat de mens het meest kwetsbare punt in een digitaal systeem is. Het is de meest onvoorspelbare acteur erin. Veel cyberaanvallen zijn daadwerkelijk uitgevoerd tegen mensen die in bedrijven werken, waarbij kritieke gegevens openbaar zijn gemaakt of rampzalige acties zijn uitgevoerd in veel systemen.

Hier is een citaat dat ik wil blootleggen

‘Er bestaat geen patch voor menselijke domheid’

Wat betekent dat er niets gedaan kan worden als een hacker erin slaagt mensen zelf te hacken! Hier praten we meer over social engineering, dat tot doel heeft de mentaliteit van een persoon te hacken door gebruik te maken van vele technieken zoals phishing.

Aanvallen op systemen via mensen

In dit geval is het doel van de aanval doorgaans het vernietigen van gegevens of het slecht functioneren van een systeem. Dit wordt gedaan door mensen kwaadaardige computerprogramma's te laten gebruiken die malware worden genoemd.

Dit zijn programma's die gegevens vernietigen, de vorm volledig veranderen, onbruikbaar maken of zelfs lekken, wat ernstige gevolgen heeft. En dat is de taak van

  • virussen: programma's die zich zeer snel verspreiden op een systeem of in een netwerk

  • ransomware: malware die gegevens versleutelt via een krachtig algoritme en losgeld vraagt ​​om deze terug te krijgen.

  • Trojaanse paarden, wormen enz.

  • Aan de andere kant kan malware inactief blijven en alleen gegevens stelen, zoals spyware doet.

En zoals je ziet, worden deze alleen bereikt door menselijke fouten die ze op de een of andere manier in het systeem opnemen.

Enkele kritieke cyberrampen

De afgelopen tien jaar heeft de wereld talloze cyberaanvallen gekend die ernstige gevolgen hebben gehad.

Hierdoor gingen organisaties zich meer zorgen maken over hun systeembeveiliging.

Hier zijn enkele van de meest bekende:

  • Sony Pictures-hack (2014)

De cyberaanval op Sony Pictures Entertainment in 2014, die werd toegeschreven aan Noord-Korea, leidde tot het openbaar maken van vertrouwelijke gegevens, waaronder niet eerder uitgebrachte films en gevoelige werknemersinformatie. De daders, opererend onder het pseudoniem ‘Guardians of Peace’, eisten dat Sony de release van de film ‘The Interview’ zou stopzetten, waarin een fictief plot te zien was over de moord op de leider van Noord-Korea.

  • WannaCry-ransomware (2017)

WannaCry, een wereldwijde ransomware-aanval, zocht specifiek naar computers die verouderde Windows-versies gebruikten. Dit kwaadaardige programma verspreidde zich snel en had gevolgen voor zowel organisaties als individuen over de hele wereld. Het misbruikte een beveiligingsprobleem dat van de NSA was gestolen om de bestanden van de slachtoffers te versleutelen, waardoor ze losgeld moesten betalen voor het ontsleutelen van de gegevens. Voordat er aanzienlijke schade ontstond, identificeerde een beveiligingsonderzoeker toevallig een mechanisme om de aanval te stoppen.

  • SolarWinds-cyberaanval (2020)

De SolarWinds-cyberaanval was een ingewikkeld geplande inbreuk op de toeleveringsketen die zich richtte op SolarWinds, een vooraanstaand IT-beheerbedrijf. De aanvallers hebben de software-updates van SolarWinds gecompromitteerd, waardoor ze toegang kregen tot de systemen van verschillende entiteiten, waaronder overheidsinstanties en vooraanstaande bedrijven. De aanval was gekoppeld aan een Russische Advanced Persistent Threat (APT)-groep.

  • Log4j (2021)

Log4j, een gerenommeerd Java-hulpprogramma met een geschiedenis van twintig jaar, maakte in december 2021 een cruciaal moment mee met de ontdekking van een kritieke kwetsbaarheid genaamd Log4Shell. Door deze fout konden niet-geauthenticeerde en ongeschoolde kwaadwillende actoren de controle over applicaties overnemen, wat leidde tot dure inbreuken op de beveiliging.

  • Twitter (5,4 miljoen gebruikersaccounts gestolen tijdens een social engineering-aanval in 2022)

Op 5 augustus 2022 deed Twitter een verrassende aankondiging, waaruit bleek dat een hacker, opererend onder het pseudoniem ‘duivel’, misbruik had gemaakt van een zero-day-kwetsbaarheid. Door deze inbreuk konden ze persoonlijke identificatiegegevens zoals telefoonnummers en e-mailadressen koppelen aan gebruikersaccounts op het sociale-mediaplatform.

De hacker maakte gebruik van de kans die deze kwetsbaarheid bood en gaf vervolgens een enorme dataset vrij op online forums, met een prijs van $30.000. Het bestaan ​​van de bug was in juni 2021 publiekelijk bekend geworden en had gevolgen voor meer dan 5 miljoen gebruikers.

Als reactie op dit incident heeft Twitter snel gehandeld, rechtstreeks contact opgenomen met de getroffen accounteigenaren en advies gegeven. Ze drongen er bij gebruikers op aan om tweefactorauthenticatie te implementeren als essentiële beveiliging tegen ongeautoriseerde toegang tot hun accounts.

Ethische hackers

Zoals eerder vermeld heeft de opkomst van hackers op technologisch gebied organisaties doen nadenken over oplossingen om hun systeembeveiliging te vergroten.

Ze moesten dus posities of banen vinden die zouden betalen voor het herzien van deze systemen en het opsporen van kwetsbaarheden om ze te patchen of te repareren. De mensen die deze standpunten innemen, zijn eigenlijk degenen die we ethische hackers noemen.

Ethisch hacken is onderverdeeld in twee hoofdcategorieën

  • Offensieve beveiliging: Ook bekend als penetratietesten of ethisch hacken, is de praktijk waarbij cyberaanvallen op de systemen van een organisatie worden gesimuleerd om kwetsbaarheden en zwakheden te identificeren. Het belangrijkste doel van offensieve beveiliging is het proactief ontdekken en aanpakken van beveiligingsproblemen voordat kwaadwillende actoren deze kunnen misbruiken.

  • Defensieve beveiliging: Het richt zich op het beschermen van de systemen, gegevens en netwerkinfrastructuur van een organisatie tegen potentiële bedreigingen. Het primaire doel is het voorkomen van ongeautoriseerde toegang, datalekken en andere beveiligingsincidenten.

Bij ethisch hacken zijn over het algemeen verschillende benaderingen of teams nodig bij het beveiligen van een systeem; Sommige hiervan zijn:

  • Red teaming: is een gestructureerde en systematische aanpak voor het testen en evalueren van de veiligheid van de systemen, processen en verdedigingen van een organisatie. Het omvat het simuleren van cyberaanvallen en andere bedreigingen om de beveiligingspositie, kwetsbaarheden en algehele veerkracht van een organisatie te beoordelen. Het primaire doel van red teaming is om een ​​onbevooroordeelde en realistische beoordeling te geven van de beveiligingscapaciteiten van een organisatie en zwakke punten te identificeren die mogelijk niet duidelijk worden via traditionele beveiligingstestmethoden.

  • Blue Teaming: Blue Teams zijn verantwoordelijk voor het beschermen van de digitale activa, systemen en gegevens van een organisatie tegen cyberdreigingen, terwijl ze ook werken aan het detecteren en reageren op beveiligingsincidenten. In tegenstelling tot rode teams, die aanvallen en vijandige activiteiten simuleren, houden blauwe teams zich vooral bezig met het behouden en verbeteren van de beveiligingspositie van de organisatie.

  • Paarse teaming: is een collaboratieve en geïntegreerde benadering van cyberbeveiliging die de inspanningen van zowel rode teams als blauwe teams binnen een organisatie combineert. Het doel van Purple Teaming is het verbeteren van de algehele beveiligingshouding van een organisatie door de communicatie, het delen van kennis en het gezamenlijk testen tussen deze twee teams te faciliteren.

Er zijn andere soorten teams die meer gespecialiseerd zijn, zoals de onderstaande afbeelding laat zien

Wat het belang van hun rol in de informatiewereld betreft, zijn er meerdere organisaties en ondernemingen die gespecialiseerd zijn in het leveren van diensten op infosec-gebied, zoals penetratietesten en applicatiebeoordeling.

Niet alleen organisaties, maar ook freelancers op dit gebied hebben een interessante stijging gezien met de opkomst van Bug Bounty Hunting-programma's (programma's gelanceerd door bedrijven die individuen belonen voor het melden van kwetsbaarheden die zij op hun systemen aantreffen).

Conclusie

Concluderend moeten we stellen dat de oorlog tussen ethische en onethische hackers niet iets is dat kan worden beëindigd zolang digitale informatie een cruciale hulpbron blijft.

Iedereen moet zich bewust zijn van informatiebeveiligingspraktijken waarvoor helemaal geen technische kennis vereist is. En nadenken over een carrière in de cyberbeveiliging is een interessante keuze, aangezien er veel vraag is naar ethische hackers en er veel bronnen zijn om meteen te beginnen met leren! Om dit artikel af te sluiten, hebben we een vraag voor u. Bent u ooit getroffen door een cyberaanval zoals phishing, of bent u al getroffen door ransomware of een virus? Laat het ons weten!

Referenties


By Smail Djerrai

Career Services background pattern

Carrièrediensten

Contact Section background image

Laten we in contact blijven

Code Labs Academy © 2024 Alle rechten voorbehouden.