Ethisch Hacken

Steeds meer bedrijven zetten ethische hackers in om hun security te testen. Er zijn verschillende redenen waarom bedrijven ethische hackers inschakelen. Ten eerste wordt het ingezet om de stand van zaken vast te stellen, bijvoorbeeld hoe groot de kans is dat er klantgegevens worden gestolen. Ben je een target en moet je maatregelen treffen? Ten tweede kun je ermee valideren of de voorgenomen beveiligingsmaatregelen hun werk correct doen.

 

Hoe kunnen onze Ethical Hackers jouw bedrijf helpen?

Het ethical hacking team van Midland Circle test systemen van kritische infrastructuur, zoals treinen, zeesluizen en energiecentrales. Wij kennen twee verschillende testmethoden: penetratietests en red teaming. Bij penetratietests concentreren de hackers zich op het opsporen van technische kwetsbaarheden en mogelijke manieren van misbruik hiervan op een afgebakend gebied. Bij red teaming wordt een bepaald doel vastgesteld en hanteert de ethische hacker meerdere scenario’s om dat doel te bereiken. Een expliciet onderdeel van red teaming is dan ook het menselijk aspect en het combineren van verschillende aanvalsscenario’s. Met deze manier van testen simuleren wij een echte aanval.

Ethisch hacken omvat een geautoriseerde poging om ongeautoriseerde toegang te krijgen tot een computersysteem, applicatie of gegevens. Het uitvoeren van een ethische hack omvat het dupliceren van strategieën en acties van kwaadwillende aanvallers. Deze praktijk helpt bij het identificeren van beveiligingsproblemen die vervolgens kunnen worden opgelost voordat een kwaadwillende aanvaller de kans krijgt om deze te misbruiken.

 

Wat is een ethische hacker?

Ethische hackers, ook wel ‘witte hoeden’ genoemd, zijn beveiligingsexperts die deze beveiligingsbeoordelingen uitvoeren. Het proactieve werk dat ze doen, helpt om de beveiligingshouding van een organisatie te verbeteren. Met voorafgaande goedkeuring van de organisatie of eigenaar van het IT-middel, is de missie van ethisch hacken het tegenovergestelde van kwaadwillig hacken.

 

Wat zijn de belangrijkste concepten van ethisch hacken?

Hackingexperts volgen vier belangrijke protocolconcepten:

  1. Blijf legaal. Zorg voor de juiste goedkeuring voordat u een beveiligingsbeoordeling opent en uitvoert.
  2. Definieer het bereik. Bepaal de reikwijdte van de beoordeling zodat het werk van de ethische hacker legaal en binnen de goedgekeurde grenzen van de organisatie blijft.
  3. Meld kwetsbaarheden. Breng de organisatie op de hoogte van alle kwetsbaarheden die tijdens de beoordeling zijn ontdekt. Geef hersteladvies voor het oplossen van deze kwetsbaarheden.
  4. Respecteer gegevensgevoeligheid. Afhankelijk van de gegevensgevoeligheid moeten ethische hackers mogelijk akkoord gaan met een geheimhoudingsverklaring, naast andere algemene voorwaarden die door de beoordeelde organisatie worden vereist.

Waarin verschillen ethische hackers van kwaadwillende hackers?

Ethische hackers gebruiken hun kennis om de technologie van organisaties te beveiligen en te verbeteren. Zij leveren een essentiële dienst aan deze organisaties door te zoeken naar kwetsbaarheden die kunnen leiden tot een beveiligingsinbreuk.

Een ethisch hacker meldt de geconstateerde kwetsbaarheden aan de organisatie. Daarnaast geven zij saneringsadviezen. In veel gevallen voert de ethische hacker, met toestemming van de organisatie, een hertest uit om ervoor te zorgen dat de kwetsbaarheden volledig zijn opgelost.

Kwaadwillende hackers zijn van plan om ongeautoriseerde toegang tot een bron te krijgen (hoe gevoeliger hoe beter) voor financieel gewin of persoonlijke erkenning. Sommige kwaadwillende hackers beschadigen websites of laten backend-servers crashen voor de lol, reputatieschade of om financieel verlies te veroorzaken. De gebruikte methoden en gevonden kwetsbaarheden blijven niet gerapporteerd. Ze zijn niet bezig met het verbeteren van de beveiligingshouding van de organisatie.

Welke vaardigheden en certificeringen moet een ethische hacker behalen?
Een ethische hacker moet een breed scala aan computervaardigheden hebben. Ze specialiseren zich vaak en worden materiedeskundigen (MKB) op een bepaald gebied binnen het domein van ethische hacking.

Alle ethische hackers zouden moeten beschikken over:

  • Expertise in scripttalen.
  • Vaardigheid in besturingssystemen.
  • Een grondige kennis van netwerken.
  • Een solide basis in de principes van informatiebeveiliging.

Enkele van de meest bekende en verworven certificeringen zijn:

  • EC Council: Certified Ethical Hacking-certificering
  • Offensive Security Certified Professional (OSCP)-certificering
  • CompTIA-beveiliging+
  • Cisco’s CCNA-beveiliging
  • SANS GIAC

Welke problemen identificeert hacking?

Bij het beoordelen van de beveiliging van de IT-middelen van een organisatie, is ethisch hacken bedoeld om een aanvaller na te bootsen. Daarbij zoeken ze naar aanvalsvectoren tegen het doelwit. Het eerste doel is om verkenningen uit te voeren, waarbij zoveel mogelijk informatie wordt verkregen.

Zodra de ethische hacker voldoende informatie heeft verzameld, gebruiken ze deze om kwetsbaarheden tegen het activum te zoeken. Zij voeren deze beoordeling uit met een combinatie van geautomatiseerd en handmatig testen. Zelfs geavanceerde systemen kunnen complexe tegenmaatregeltechnologieën hebben die kwetsbaar kunnen zijn.

Ze stoppen niet bij het blootleggen van kwetsbaarheden. Ethische hackers gebruiken exploits tegen de kwetsbaarheden om te bewijzen hoe een kwaadwillende aanvaller deze kan misbruiken.

Enkele van de meest voorkomende kwetsbaarheden die door ethische hackers worden ontdekt, zijn:

  • injectie aanvallen
  • Verbroken authenticatie
  • Verkeerde beveiligingsconfiguraties
  • Gebruik van componenten met bekende kwetsbaarheden
  • Blootstelling aan gevoelige gegevens

Na de testperiode stellen ethische hackers een gedetailleerd rapport op. Deze documentatie bevat stappen om de ontdekte kwetsbaarheden in gevaar te brengen en stappen om deze te patchen of te verminderen.

 

Wat zijn enkele beperkingen van ethisch hacken?

  • Beperkt bereik. Ethische hackers kunnen niet verder gaan dan een bepaald bereik om een aanval succesvol te maken. Het is echter niet onredelijk om buiten het bereik aanvalspotentieel met de organisatie te bespreken.
  • Beperkte middelen. Kwaadwillende hackers hebben geen tijdsbeperkingen waar ethische hackers vaak mee te maken hebben. Rekenkracht en budget zijn extra beperkingen van ethische hackers.
  • Beperkte methoden. Sommige organisaties vragen experts om testgevallen te vermijden die ertoe leiden dat de servers crashen (bijv. Denial of Service (DoS)-aanvallen).