Alles is te hacken

portable-penetrator-hacken

Ethisch Hacken binnen ICT beveiligingsonderzoek

Synoniemen voor ethisch hacken zijn “pentesting of penetratietesten

Ethisch hacken, ook bekend als penetratietesten, of uitvoeren van een ICT beveiligingsonderzoek, is een activiteit waarbij iemand  (de ethisch hacker) op zoek gaat naar beveiligingskwetsbaarheden in uw (web)applicaties, systemen en/of netwerken. De ethisch hacker (white hat hacker) heeft geen kwade bedoelingen. Een white hat hacker meldt de aangetroffen kwetsbaarheden van het desbetreffende systeem of netwerk zelf aan de eigenaar . Door deze melding kan het probleem worden opgelost voordat er misbruik van gemaakt kan worden door een aanvaller met minder goede intenties (black hat hacker)

Responsible Disclosure

Het kan echter ook voorkomen dat er zonder opdracht op een kwetsbaarheid wordt gestuit. In een dergelijk geval kan een kwetsbaarheid middels een zogenaamde responsible disclosure procedure bij de eigenaar worden gemeld. Met een responsible disclosure beleid garanderen organisaties dat wanneer kwetsbaarheden onder bepaalde voorwaarden worden gemeld, de melder niet strafrechtelijk wordt vervolgd. Wettelijk gezien is het opzettelijk en wederrechtelijk binnendringen in een computersysteem of netwerk (computervredebreuk) namelijk een misdrijf. Ook wanneer er geen beveiliging werd doorbroken, maar het aannemelijk is dat de dader wist dat hij op verboden terrein was.

penetrator black hat vs white hat

Bent u gehackt?

penetrator-hacked-lock-png

Eenmaal gehackt, dan bent u te laat.

Oog voor detail en gedreven om de werking van systemen, netwerken, en bijhorende processen en procedures te doorgronden, is een belangrijke eigenschap van een ethisch hacker. Aangetroffen kwetsbaarheden en op andere wijze verkregen informatie worden vervolgens gebruikt om daadwerkelijk ‘in te breken’ het een systeem en/of netwerk. Vanuit de nieuw verworven positie, bekijkt de ethisch hacker of er nog verder kan worden binnengedrongen.

Het doel van de ethisch hacker?

Elke stap brengt de ethisch hacker dichter bij zijn doel: het verkrijgen en verankeren van controle over (web)applicaties, systemen en/of netwerken van het slachtoffer. Tegelijkertijd maakt deze werkwijze inzichtelijk wat de totale impact van de aangetroffen kwetsbaarheid is. Juist daarom is het vaak verstandig om informatiebeveiliging op te bouwen uit meerdere lagen, zodat een enkel gecompromitteerde element of kwetsbaarheid niet meteen resulteert in “totale toegang in uw systeem/netwerk”.

Om niet gehackt te worden zullen maatregelen noodzakelijk zijn.

Het is tijd voor actie!

Breng uw bedrijf niet langer meer in de problemen

Natuurlijk is noodzakelijk voor iedereen in te zien waarom we het allemaal doen. De ICT faciliteiten moet in het teken staan van beter, sneller en soms goedkoper ondernemen dan zonder ICT. Maar bij veelvoudig gebruik van ICT binnen een bedrijf vereisen een groot aantal zaken de juiste aandacht. Heeft u direct antwoorden op de volgende vragen?:

  • Ben ik kwetsbaar?
  • Is mijn bedrijf interessant voor hackers?
  • Is mijn data weg veilig opgeborgen?
  • Zijn mijn gegevens authentiek zodat er geen fraude kan worden gepleegd.

Ga op de stoel zitten van de ethical hacker en Kom vandaag nog in ACTIE!   Met de SecPoint Penetrator oplossingen is het mogelijk om op de stoel van de ethical hacker te gaan zitten en uw eigen beveiligingsmaatregelen te meten.

Sta op en onderneem de juiste stappen.

penetrator-ethics