Ken uw hacker

Ken uw hacker

Ik kan me nog de dagen herinneren dat hacken iets was dat mensen deden omdat ze daar simpelweg toe in staat waren. Ze deden het niet zozeer voor de lol als wel om met hun computervaardigheden te pronken. In de meeste gevallen ging het om een onschuldig fenomeen. Iemand brak in een computersysteem in en liet een digitaal visitekaartje achter, maar verder werd er weinig schade aangericht. Het ging vooral om de kick.

Hollywood portretteert hackers vaak als sociaal onbeholpen jongelieden die eenzaam achter een computer in een donkere slaapkamer zitten te typen. Hoewel dit beeld waarschijnlijk nooit bijzonder accuraat is geweest, schuilde er toch een zekere kern van waarheid in. Maar inmiddels is het volstrekt achterhaald. Hackers zijn vaak goed georganiseerd, en het ontbreekt hen al evenmin aan financiële middelen. Ze richten hun pijlen onder meer op geld, intellectueel eigendom en het platleggen van internetdiensten.

Sommige hackers handelen vanuit politieke motieven. Zo voerden groepen ‘hacktivisten’ zoals Anonymous en LulzSec aanvallen uit op MasterCard, Visa en PayPal als vergelding voor het blokkeren van betalingen aan WikiLeaks nadat het geheime telexen van Amerikaanse diplomaten op internet had gezet. Sommige hacktivisten hebben het voorzien op de websites van regeringen die hun burgers onderdrukken. De aanvallen in de Arabische Lente van 2011 waren daar een duidelijk voorbeeld van. Hackers maken hiervoor vaak gebruik van een DDoS-aanval — een even simpele als doeltreffende methode om een bepaalde internetdienst plat te leggen.

Financieel gewin

Maar er zijn ook hackers die zich louter door financieel gewin laten leiden. Een recent voorbeeld was de diefstal van klantgegevens bij Target, een van de grootste Amerikaanse retailers. Naar verluid verzonden hackers een e-mailbericht met malware naar een leverancier die het bedrijf voorzag van verwarming-, airconditioning- en ventilatiesystemen. Op deze manier konden zij wachtwoorden stelen en zich daarmee toegang verschaffen tot creditcardgegevens, bankgegevens en andere persoonlijke informatie van naar schatting 110 miljoen klanten van Target. Vergelijkbare aanvallen werden gebruikt voor de diefstal van intellectueel eigendom. Blauwdrukken en fabrieksontwerpen zijn daarbij met name gewild.

Een meer recente ontwikkeling heeft betrekking op door overheden gefinancierde internetaanvallen. Sommige regeringen doen tegenwoordig een beroep op hackers om tegen een vorstelijke vergoeding internetdiensten plat te leggen, intellectueel eigendom te stelen, te spioneren enzovoort. Zo beschuldigde Google de Chinese regering ervan te hebben ingebroken in zijn systemen om toegang te krijgen tot de Google-accounts van Chinese dissidenten. Deze aanval — Operation Aurora genoemd — was ook gericht op andere bedrijven, zoals Adobe, Yahoo en Symantec.

Nieuwe realiteit vraagt om nieuw beveiliging

Uit deze voorbeelden blijkt dat bedrijfssystemen blootstaan aan risico’s vanuit alle mogelijke hoeken en omwille van uiteenlopende redenen. Bedrijven moeten hun beveiliging aan deze nieuwe realiteit aanpassen. Hoewel dit geen exacte wetenschap is, kunnen ze nagaan welke type aanvallen ze het meest waarschijnlijk kunnen verwachten; sommige bedrijven lopen meer

risico dan andere. Als u weet met welke aanvallen uw organisatie kan worden geconfronteerd, zal dit u helpen om toepasselijke beveiligingsmaatregelen te treffen.

Een van de belangrijkste verdedigingsmechanismen is toegangscontrole. Als u kunt bepalen wie, wat, waar en wanneer toegang tot belangrijke data en applicaties zoekt, zult u in een veel betere positie verkeren om cyberaanvallen af te slaan. Een goede Access Policy Manager kan

waardevolle inzichten bieden in wie er actief is binnen uw netwerk en welke activiteiten daar plaatsvinden. Zodra iemand probeert om toegang te zoeken tot bedrijfssystemen of –gegevens waarvoor ze geen rechten hebben, zal hem of haar de toegang worden ontzegd. Op deze manier blijven al uw gegevens en applicaties veilig.

Er zijn ook manieren om de kans op DDoS-aanvallen terug te dringen als u denkt dat deze het grootste gevaar voor uw organisatie vormen. Met een gelaagde, applicatiebewuste benadering van DDoS-aanvallen kunt u het hele netwerk grondig doorlichten en optimaliseren om te waarborgen dat uw bedrijfsapplicaties beschikbaar blijven. Dit maakt het mogelijk om de gevolgen van dit soort aanvallen teniet te doen, ongeacht de omvang daarvan of de laag waarop ze zijn gericht (het netwerk, sessies of applicaties).

Ken uw hacker, herken de aanval

Het creëren van een profiel van uw vijand is de eerste stap op weg naar het instellen van verdedigingsmechanismen die de continuïteit van uw bedrijfsprocessen kunnen waarborgen. Kortom: als u weet welk type aanvallen u kunt verwachten, kunt u toepasselijke beveiligingsmaatregelen nemen.

Published Jun 05, 2014
Version 1.0
No CommentsBe the first to comment