Video: De Zaak - Demonstratie Hacker Sijmen Ruwhof 2024
Computerhackers bestaan al tientallen jaren en blijven bedreigingen vormen voor legitieme bedrijven. Slechts een paar hackers, zoals John Draper (ook bekend als Captain Crunch) en Kevin Mitnick, zijn erg bekend. Veel meer onbekende hackers willen een naam voor zichzelf maken. Zij zijn degenen waar je op moet letten.
In een wereld van zwart en wit is het beschrijven van de typische hacker eenvoudig. Een algemeen stereotype van een hacker is een asociale, pimply faced tienerjongen. Maar de wereld heeft veel grijstinten en veel soorten hackers.
Hackers zijn unieke individuen, dus een exact profiel is moeilijk te schetsen. De beste beschrijving van hackers is dat alle hackers niet gelijk zijn. Elke hacker heeft zijn of haar eigen unieke motieven, methoden en vaardigheden. Hackervaardigheidsniveaus vallen uiteen in drie algemene categorieën:
-
Scriptkiddies: Dit zijn computer-beginners die misbruik maken van de hackerhulpprogramma's, kwetsbaarheidsscanners en gratis beschikbare documentatie op internet, maar die geen echte kennis hebben van wat er echt gebeurt achter de schermen. Ze weten precies genoeg om je hoofdpijn te bezorgen maar zijn meestal erg slordig in hun acties. Ze hebben echter vaak slechts minimale vaardigheden nodig om hun aanvallen uit te voeren.
-
Criminele hackers: Dit zijn geschoolde criminele experts en natiestaten die een aantal van de hacktools schrijven, inclusief de scripts en andere programma's die de scriptkiddies en ethische hackers gebruiken. Deze mensen schrijven ook malware zoals virussen en wormen. Ze kunnen inbraken in systemen en hun sporen verbergen. Ze kunnen het zelfs laten lijken alsof iemand anders de systemen van hun slachtoffers heeft gehackt.
Gevorderde hackers zijn vaak lid van collectieven die liever naamloos blijven. Deze hackers zijn erg geheim en delen informatie met hun ondergeschikten (lager gerangschikte hackers in de collectieven) alleen als ze waardig worden geacht. Typisch, voor lager gerangschikte hackers die als waardevol worden beschouwd, moeten zij unieke informatie bezitten of zichzelf bewijzen door middel van een spraakmakende hack. Deze hackers zijn misschien wel enkele van uw ergste vijanden in informatiebeveiliging
-
Beveiligingsonderzoekers: Deze uber-hackers zijn zeer technische en openbaar bekende IT-professionals die niet alleen de kwetsbaarheden van computers, netwerken en applicaties monitoren, maar ook de tools en andere code om ze te exploiteren. Je moet beveiligingsonderzoekers volgen via hun blogs, Twitter en artikelen. Na de voortgang van deze beveiligingsonderzoekers kunt u up-to-date blijven over zowel de beveiligingslekken als de nieuwste en beste beveiligingshulpmiddelen.
Er zijn goedaardige (witte hoed) en kwaadwillende (zwarte hoed) hackers. Hackers met grijze hoed zijn een beetje van beide. Er zijn ook blue-hat-hackers die door softwareleveranciers worden uitgenodigd om beveiligingsfouten in hun systemen te vinden.
Een recent onderzoek op de Black Hat-beveiligingsconferentie wees uit dat alledaagse IT-professionals zich zelfs bezighouden met kwaadaardige en criminele activiteiten tegen anderen. En mensen vragen zich af waarom IT niet het respect krijgt dat het verdient! Misschien evolueert deze groep in de komende jaren naar een vierde algemene categorie hackers.
Ongeacht leeftijd en huidskleur hebben hackers nieuwsgierigheid, bravoure en vaak een zeer scherpe geest.
Misschien belangrijker dan het vaardigheidsniveau van een hacker is zijn of haar motivatie:
-
Hacktivisten proberen via hun werk politieke of sociale berichten te verspreiden. Een hacktivist wil het publiek bewust maken van een probleem. In veel situaties proberen criminele hackers je neer te halen als je een mening uitdraagt die in strijd is met die van hen. Voorbeelden van hacktivisme zijn berichten over legalisering van drugs, protesten tegen de oorlog in Irak, protesten gericht op welvaartsangst en grote bedrijven, en andere sociale en politieke kwesties.
-
Cyberterroristen (zowel georganiseerd als ongeorganiseerd) vallen overheidscomputers of openbare infrastructuur aan, zoals elektriciteitsnetten en verkeerstorens. Ze maken kritieke systemen vast of stelen geclassificeerde overheidsinformatie. Landen nemen de bedreigingen die deze cyberterroristen zo serieus nemen, dat velen informatiebeveiligingscontroles opleggen aan cruciale industrieën, zoals de energiesector, om essentiële systemen te beschermen tegen deze aanvallen.
-
Hackers te huur maken deel uit van de georganiseerde misdaad op internet. Veel van deze hackers verhuren zichzelf of hun botnets voor geld - en heel veel!
Deze criminele hackers zijn in de minderheid, dus denk niet dat je het opneemt tegen miljoenen van deze slechteriken. Net als de spamkoningen van de wereld, worden veel van de schandelijke handelingen van leden van collectieven die de voorkeur geven aan naamloos te blijven uitgevoerd door een klein aantal criminelen.
Veel andere hackers vinden het leuk om te sleutelen en zoeken alleen naar kennis van hoe computersystemen werken. Een van uw grootste bedreigingen werkt in uw gebouw en heeft een toegangsbadge voor het gebouw en een geldig netwerkaccount, dus pas de insider-dreiging niet af.