Video: How Hackers Hack, and How To Stop Them 2024
Denk na over hoe jij of anderen een hackaanval plannen en uitvoeren om te maximaliseren wat je eruit haalt. Aanvalstijlen lopen sterk uiteen en het begrijpen hiervan helpt je om jezelf te beschermen:
-
Sommige hackers maken zich lang voor een aanval klaar. Ze verzamelen kleine stukjes informatie en voeren methodisch hun hacks uit. Deze hackers zijn het moeilijkst te volgen.
-
Andere hackers - meestal de onervaren scriptkiddies - handelen voordat ze de consequenties doordenken. Dergelijke hackers proberen bijvoorbeeld om rechtstreeks naar de router van een organisatie te teletonen zonder hun identiteit te verbergen. Andere hackers kunnen proberen een DoS-aanval te starten tegen een Microsoft Exchange-server zonder eerst de versie van Exchange of de geïnstalleerde patches te bepalen. Deze hackers worden meestal gepakt.
-
Kwaadwillende gebruikers staan op de kaart. Sommige kunnen behoorlijk goed zijn gebaseerd op hun kennis van het netwerk en hoe IT binnen de organisatie werkt. Anderen gaan rondneuzen en porren in systemen waar ze niet in zouden moeten zijn - of hadden er in de eerste plaats geen toegang tot mogen hebben - en doen vaak domme dingen die de veiligheid of netwerkbeheerders naar hen terugvoeren.
Hoewel de hacker ondergronds een community is, delen veel hackers - vooral geavanceerde hackers - geen informatie met de crowd. De meeste hackers doen hun werk grotendeels onafhankelijk om anoniem te blijven.
Hackers die met elkaar netwerken maken gebruik van privé-berichtenborden, anonieme e-mailadressen, hackerwebsites en Internet Relay Chat (IRC). U kunt op veel van deze sites inloggen om te zien wat hackers aan het doen zijn.
Welke benadering ze ook volgen, de meeste kwaadwillende aanvallers jagen op onwetendheid. Ze kennen de volgende aspecten van real-world beveiliging:
-
De meeste computersystemen worden niet goed beheerd. De computersystemen zijn niet correct gepatcht, gehard of gecontroleerd. Aanvallers kunnen vaak onder de radar van de gemiddelde firewall, een inbraakpreventiesysteem (IPS) of een toegangscontrolesysteem vliegen. Dit geldt met name voor kwaadwillende gebruikers van wie de acties vaak helemaal niet worden gevolgd, terwijl ze tegelijkertijd volledige toegang hebben tot de omgeving die ze kunnen gebruiken.
-
De meeste netwerk- en beveiligingsbeheerders kunnen gewoon de stroom van nieuwe kwetsbaarheden en aanvalsmethoden niet bijbenen. Deze mensen hebben vaak te veel taken om op de hoogte te blijven en te veel andere vuren te blussen. Netwerk- en beveiligingsbeheerders kunnen ook beveiligingsgebeurtenissen niet herkennen of erop reageren vanwege slecht tijdmanagement en het stellen van doelen, maar dat is voor een andere discussie.
-
Informatiesystemen worden elk jaar complexer. Dit is nog een reden waarom overbezwaarde beheerders het moeilijk vinden om te weten wat er gebeurt over de draad en op de harde schijven van al hun systemen. Mobiele apparaten zoals laptops, tablets en telefoons maken de dingen exponentieel slechter.
De tijd is een vriend van een aanvaller - en het is bijna altijd op zijn of haar zij. Door aanvallen via computers in plaats van persoonlijk, hebben hackers meer controle over de timing van hun aanvallen:
-
Aanvallen kunnen langzaam worden uitgevoerd, waardoor ze moeilijk te detecteren zijn.
-
Aanvallen worden vaak uitgevoerd na normale kantoortijden, vaak midden in de nacht en van thuis uit in het geval van kwaadwillende gebruikers. Verdedigingen zijn vaak zwakker na uren - met minder fysieke beveiliging en minder inbraakbewaking - wanneer de typische netwerkbeheerder (of beveiligingsbeambte) slaapt.
Als u gedetailleerde informatie wilt over hoe sommige hackers werken of de nieuwste hackermethoden wilt volgen, zijn verschillende tijdschriften de moeite van het bekijken waard:
-
2600 - The Hacker Quarterly magazine
-
(IN) SECURE Magazine
-
Hackin9
-
PHRACK
Schadelijke aanvallers leren meestal van hun fouten. Elke fout zet hen een stap dichter bij het inbreken in iemands systeem. Ze gebruiken deze kennis bij het uitvoeren van toekomstige aanvallen. Jij, als een ethische hacker, moet hetzelfde doen.