Hacker én beveiliger aan het woord

© CIDimport

Hacker én beveiliger aan het woord

Geplaatst: 14 november 2019 - 08:49

Aangepast: 14 december 2022 - 09:23

Partnerredactie

Tech evolueert snel, dat hoeven we niet uit te leggen. Waar je echter wat minder snel bij stil staat is dat het onderwerp beveiliging even snel mee-evolueert. Daar waar beveiliging begin deze eeuw nog vooral aankwam op een virusscanner op je Windows-pc, is tech (en in het verlengde daarvan dus beveiliging) een veel groter deel van ons leven uit gaan maken.

Partnerbijdrage

© PXimport

We zijn afhankelijk geworden van steeds meer apparaten, apps en zelfs draagbare apparatuur: hoe de bedreigingen en beveiliging mee-evolueert, komt aan bod tijdens ons security event, waarbij we in samenwerking met veiligheidsspecialisten en Bitdefender lezers op de hoogte brengen van de huidige staat van beveiliging. De specialisten beloven een speciaal kijkje te geven. Niet alleen was er iemand van Bitdefender om te vertellen hoe beveiligers te werk gaan, er was ook een expert die beveiliging haarfijn vanuit het perspectief van de hacker kon uitleggen.

Bitdefender

© PXimport

Liviu Arsene

Eerst aan het woord was Liviu Aresene, beveiligingsspecialist van Bitdefender. Wat is de belangrijkste drijfveer voor cybercriminaliteit, zoals hackers, malware, phishing en andere vormen van computercriminaliteit? Geld. Met talloze praktijkvoorbeelden wist Aresene haarfijn uit te leggen dat een bestaan als cybercrimineel lucratief is.

Dat is ook niet zo gek, want bij Bitdefender zijn ze 24/7 bezig met de bescherming van alle verbonden apparatuur. Van ingewikkelde bedrijfsnetwerken tot het sportarmbandje aan je pols. Ieder apparaat biedt een ander motief om te hacken: een wearable levert wellicht mooie persoonsgegevens op, een slimme gloeilamp is altijd met het netwerk verbonden en daarmee ideaal voor een botnet, en een pc of nas staat bomvol belangrijke documenten: ideaal om te gijzelen met ransomware.

Ook de werking van geavanceerde aanvallen werden uitgelegd: cryptojacking (systemen kapen voor het minen van cryptogeld), fileless malware (malware die enkel werkt via scripts die uitgevoerd worden op een pc) en gerichte aanvallen. Hij gaf hierbij een praktijkvoorbeeld van een CEO die met zijn smartphone verbinding dacht te maken met hotel-wifi.

Joost van ‘t Zand

Na Arsene was Joost van ‘t Zand aan het woord. Zijn achtergrond in veiligheid is om vanuit het perspectief van de hacker te zoeken naar zwakke plekken in de beveiliging van bedrijfsnetwerken en persoonlijke apparaten. Voor veel mensen is de term hacker bij voorbaat negatief, maar een hacker is niet per definitie kwaadaardig (black hat), maar kan ook juist een constructief en positief oogmerk hebben (white hat). Van ‘t Zand valt natuurlijk in de tweede categorie, anders zou hij ook niet enthousiast zijn om de bezoekers uit te leggen hoe hij te werk gaat en wat gebruikers kunnen doen. En dat varieert van pen testing (penetration test) op netwerken, tot het veiligste besturingssysteem dat je kunt gebruiken: Kali Linux.

Maar hoe kom je als hacker nou eigenlijk binnen? Bij bedrijven kan dat best een ingewikkeld proces zijn, maar het loont natuurlijk voor bedrijven om dit door een white hat hacker goed door te laten testen. Je wilt voorkomen dat bedrijfsgeheimen worden gestolen, en ransomware of defecte systemen kunnen een flinke kostenpost zijn. Van ‘t Zand maakt inzichtelijk hoe hij bij bedrijven te werk gaat die de kwetsbaarheid van hun systemen willen laten doorlichten.

Maar hij vertelt ook hoe hackers met kwade bedoelingen hun pijlen richten op particulieren. Hoe komen ze bijvoorbeeld bij je inloggegevens? Phishing blijkt daarvoor nog altijd uiterst effectief. En hoe komen ze überhaupt bij je mailadres? Dat is waarschijnlijk gewoon gegenereerd door software die willekeurige e-mailadressen kan verzinnen. Daartussen zitten namelijk altijd adressen die werkelijk bestaan. Wifi-netwerken kunnen nagebootst worden om gegevens te kapen en zo zijn er vele methodes, waarbij één zwak punt in de beveiliging steeds maar weer boven kwam drijven: de gebruiker zelf.

Dankzij de tips van Van ‘t Zand en de kennis van Aresene hebben we in één middag een paar mogelijke zwakke plekken in de beveiliging van onze systemen doorzien.

Meer informatie over online veiligheid? Lees hier mee!

Deel dit artikel
Voeg toe aan favorieten