Steeds meer bedrijven zetten ethische hackers in om hun security te testen. Er zijn verschillende redenen waarom bedrijven ethische hackers inschakelen. Ten eerste wordt het ingezet om de stand van zaken vast te stellen, bijvoorbeeld hoe groot de kans is dat er klantgegevens worden gestolen. Ben je een target en moet je maatregelen treffen? Ten tweede kun je ermee valideren of de voorgenomen beveiligingsmaatregelen hun werk correct doen.
Het ethical hacking team van Midland Circle test systemen van kritische infrastructuur, zoals treinen, zeesluizen en energiecentrales. Wij kennen twee verschillende testmethoden: penetratietests en red teaming. Bij penetratietests concentreren de hackers zich op het opsporen van technische kwetsbaarheden en mogelijke manieren van misbruik hiervan op een afgebakend gebied. Bij red teaming wordt een bepaald doel vastgesteld en hanteert de ethische hacker meerdere scenario’s om dat doel te bereiken. Een expliciet onderdeel van red teaming is dan ook het menselijk aspect en het combineren van verschillende aanvalsscenario’s. Met deze manier van testen simuleren wij een echte aanval.
Ethisch hacken omvat een geautoriseerde poging om ongeautoriseerde toegang te krijgen tot een computersysteem, applicatie of gegevens. Het uitvoeren van een ethische hack omvat het dupliceren van strategieën en acties van kwaadwillende aanvallers. Deze praktijk helpt bij het identificeren van beveiligingsproblemen die vervolgens kunnen worden opgelost voordat een kwaadwillende aanvaller de kans krijgt om deze te misbruiken.
Ethische hackers, ook wel ‘witte hoeden’ genoemd, zijn beveiligingsexperts die deze beveiligingsbeoordelingen uitvoeren. Het proactieve werk dat ze doen, helpt om de beveiligingshouding van een organisatie te verbeteren. Met voorafgaande goedkeuring van de organisatie of eigenaar van het IT-middel, is de missie van ethisch hacken het tegenovergestelde van kwaadwillig hacken.
Hackingexperts volgen vier belangrijke protocolconcepten:
Ethische hackers gebruiken hun kennis om de technologie van organisaties te beveiligen en te verbeteren. Zij leveren een essentiële dienst aan deze organisaties door te zoeken naar kwetsbaarheden die kunnen leiden tot een beveiligingsinbreuk.
Een ethisch hacker meldt de geconstateerde kwetsbaarheden aan de organisatie. Daarnaast geven zij saneringsadviezen. In veel gevallen voert de ethische hacker, met toestemming van de organisatie, een hertest uit om ervoor te zorgen dat de kwetsbaarheden volledig zijn opgelost.
Kwaadwillende hackers zijn van plan om ongeautoriseerde toegang tot een bron te krijgen (hoe gevoeliger hoe beter) voor financieel gewin of persoonlijke erkenning. Sommige kwaadwillende hackers beschadigen websites of laten backend-servers crashen voor de lol, reputatieschade of om financieel verlies te veroorzaken. De gebruikte methoden en gevonden kwetsbaarheden blijven niet gerapporteerd. Ze zijn niet bezig met het verbeteren van de beveiligingshouding van de organisatie.
Welke vaardigheden en certificeringen moet een ethische hacker behalen?
Een ethische hacker moet een breed scala aan computervaardigheden hebben. Ze specialiseren zich vaak en worden materiedeskundigen (MKB) op een bepaald gebied binnen het domein van ethische hacking.
Enkele van de meest bekende en verworven certificeringen zijn:
Bij het beoordelen van de beveiliging van de IT-middelen van een organisatie, is ethisch hacken bedoeld om een aanvaller na te bootsen. Daarbij zoeken ze naar aanvalsvectoren tegen het doelwit. Het eerste doel is om verkenningen uit te voeren, waarbij zoveel mogelijk informatie wordt verkregen.
Zodra de ethische hacker voldoende informatie heeft verzameld, gebruiken ze deze om kwetsbaarheden tegen het activum te zoeken. Zij voeren deze beoordeling uit met een combinatie van geautomatiseerd en handmatig testen. Zelfs geavanceerde systemen kunnen complexe tegenmaatregeltechnologieën hebben die kwetsbaar kunnen zijn.
Ze stoppen niet bij het blootleggen van kwetsbaarheden. Ethische hackers gebruiken exploits tegen de kwetsbaarheden om te bewijzen hoe een kwaadwillende aanvaller deze kan misbruiken.
Na de testperiode stellen ethische hackers een gedetailleerd rapport op. Deze documentatie bevat stappen om de ontdekte kwetsbaarheden in gevaar te brengen en stappen om deze te patchen of te verminderen.