Inhoudsopgave:
- Het is een dierentuin: virussen, wormen en Trojaanse paarden
- Man-in-the-middle-aanvallen
- Nabootsing van identiteitsadvertenties
- Afluisteren
Video: Hoe online is de rest van de wereld? | NOS op 3 2024
Hackers hebben een aantal manieren (voorbij onveilige wachtwoorden en softwarefouten) om toegang te krijgen tot computers en netwerken. De meeste besturingssystemen en andere programma's hebben kwetsbaarheden en het is slechts een kwestie van tijd voordat iemand ze ontdekt. Dit artikel onderzoekt slechts enkele van de gebruikelijke technieken die hackers gebruiken om computersystemen aan te vallen.
Het is een dierentuin: virussen, wormen en Trojaanse paarden
Het lijkt erop dat er geen dag voorbijgaat dat we niets horen over een nieuw computervirus. Het klinkt eng - en dat is het inderdaad. Voordat je de gevaren van virussen, wormen en Trojaanse paarden onderzoekt, moet je eens goed kijken naar wat deze dieren precies zijn.
- Virussen: Een virus is een computerprogramma dat is ontworpen om zichzelf van het ene naar het andere bestand te verspreiden. Het effect kan variëren van goedaardig tot catastrofaal. Een virus kan zichzelf verspreiden en heeft nooit een ander effect. Waarschijnlijker is dat een virus zichzelf op verschillende manieren opvraagt, variërend van het weergeven van een bericht van de maker van het virus tot het vernietigen van gegevens op uw schijf. Virussen kunnen op verschillende manieren worden verspreid van bestand naar bestand. Een paar jaar geleden was de meest gebruikelijke methode om een virus te verspreiden, het delen van diskettes. Met de komst van internet en de populariteit van e-mail zijn floppydisks niet meer het meest gebruikelijke middel voor virusoverdracht. Bestanden kunnen veel gemakkelijker worden uitgewisseld en naar een veel groter aantal mensen worden verzonden in e-mail of via bestandsdownloads.
- Wormen: Wormen lijken op virussen. Ze verspreiden zich ook, maar in plaats van zich te verspreiden van bestand naar bestand, verspreiden ze zich van computer naar computer. Wormen hebben ook een methode om zichzelf naar andere computers te kopiëren, hetzij door verbinding te maken met andere computers via een netwerk of per e-mail. Soms doen wormen dit zelfs zonder menselijke tussenkomst, en soms is het belangrijkste doel van een worm eigenlijk zoveel mogelijk computers te infecteren en zo snel mogelijk te verspreiden in plaats van gegevens te vernietigen.
- Trojaanse paarden: Een Trojaans paard, net als het houten wezen in de oude Griekse sage, komt als een geschenk dat iets onverwachts bevat. Net zoals de Trojanen te enthousiast waren over hun gave paard om het in de mond te kijken, hebben we allemaal de neiging om te vertrouwen - soms te vertrouwelijk. Iemand die een Trojaans paardenprogramma ontwerpt, proeft dit vertrouwen door een vervelende verrassing in een programma te stoppen dat er interessant uitziet voor iemand die het ontvangt. Stel dat iemand je een programma stuurt dat een grappige cartoon op je computer afspeelt. Nadat je er goed van hebt gelachen, stuur je dit programma door naar je vrienden, die het nog verder doorsturen.Tijdens het lachen om de cartoon heeft het programma echter ook je computer aangepast. Niet alleen heeft het een programma voor de achterdeur geïnstalleerd waarmee anderen uw computer via internet kunnen openen en bedienen, maar het heeft ook de beschikbaarheid van uw computer aan de auteur van het programma aangekondigd door een bericht naar hem te verzenden.
Virussen, wormen en Trojaanse paarden hebben één ding gemeen: iemand heeft ze gemaakt door een computerprogramma te schrijven. Hoewel gebruikers deze beestjes onbedoeld kunnen verspreiden, zijn ze met opzet gemaakt. Het doel kan zijn om te bewijzen hoe goed programmeren, vandalisme of een aantal andere dingen zijn.
Hebt u een antivirusprogramma op uw computer geïnstalleerd? Wat dacht je van je mailserver of je firewall? U moet op al deze locaties op virussen controleren. Er zijn een aantal programma's beschikbaar om dit te doen. U kunt informatie over deze programma's vinden op de websites van leveranciers die deze oplossingen bieden, zoals Symantec, McAfee of Trend Micro. Welke antivirussoftware u ook gebruikt, zorg ervoor dat u de virusdefinities regelmatig bijwerkt. Als de definities op uw computer verouderd zijn, kan het antivirusprogramma de nieuwste virussen niet detecteren.
Man-in-the-middle-aanvallen
Eén type netwerkaanval, ook wel een man-in-the-middle-aanval genoemd, houdt in dat een legitieme verbinding tussen twee computers wordt onderschept en vervolgens wordt gekaapt deze verbinding. Nadat een gebruiker een verbinding met een server tot stand heeft gebracht, neemt de server vaak aan dat al het netwerkverkeer dat via deze verbinding arriveert, afkomstig is van de gebruiker die de verbinding tot stand heeft gebracht. Wanneer een bestand of andere bron wordt geopend, wordt toegang verleend op basis van de rechten van die gebruiker. Bij sommige netwerkaanvallen hoort het luisteren naar de verbinding en vervolgens het verzenden van netwerkpakketten naar de server. In deze netwerkpakketten komt de computer van de hacker overeen met de oorspronkelijke computer. Als een dergelijke aanval succesvol is, krijgt de indringer alle toegang die de oorspronkelijke gebruiker is verleend.
Nabootsing van identiteitsadvertenties
heeft betrekking op een computer of een website die wordt uitgevoerd door een hacker, maar die een andere website lijkt te zijn. Een hacker kan bijvoorbeeld een website maken die eruitziet als een populaire winkelwebsite die gebruikersnamen en betalingsinformatie verzamelt wanneer gebruikers deze op de website invoeren. Andere imitatie-aanvallen kunnen betrekking hebben op het verzamelen van gebruikersnamen en wachtwoorden. Het omleiden van een gebruiker naar een andere website kan worden bereikt door informatie op DNS-servers te wijzigen, door iemand ertoe te brengen op een onschuldig ogende link op een website of op een aantal andere manieren te klikken.
Afluisteren
Eén techniek die indringers gebruiken om u aan te vallen, is het afluisteren van netwerkverkeer. Netwerkprotocollen die gebruik maken van cleartext-verzending om een wachtwoord te verzenden, zoals het File Transfer Protocol (FTP), zijn het meest gevoelig voor afluisteren. De meeste netwerken vertrouwen op gedeelde media, waarbij elke computer die op de netwerkkabel is aangesloten, mogelijk kan luisteren naar al het netwerkverkeer dat via de netwerkkabel gaat.Tenzij dit netwerkverkeer wordt gecodeerd, kan iedereen met sinistere bedoelingen de netwerkpakketten vastleggen die worden uitgewisseld tussen andere computers. Hiermee kan iedereen met fysieke toegang tot een netwerksegment het netwerkverkeer afluisteren dat over dit segment stroomt. Dit kunnen gebruikers binnen uw organisatie zijn of iemand die een computer kan aansluiten op een netwerkverbinding die zich op onbewaakte locaties bevindt, zoals een lobby of een onbezette vergaderruimte.
Externe indringers kunnen ook toegang krijgen tot uw netwerk om af te luisteren. Externe toegang gebeurt vaak door een legitieme gebruiker ertoe te brengen per ongeluk een programma uit te voeren dat opgenomen netwerkverkeer naar de hacker verzendt. In veel gevallen weet de werknemer niet eens dat dit gebeurt. Een programma voor virussen of een Trojaans paard installeerde het luisterprogramma.
Zelfs op internet luistert iemand mogelijk op netwerkverkeer tussen uw computer en een computer op internet. Vanwege het gedistribueerde karakter van internet, kunt u niet garanderen dat iemand anders een e-mailbericht of een interactie met een webserver niet onderschept. De enige manier om te garanderen dat niemand afluistert, is het gesprek versleutelen. Versleutelingstechnieken zijn afhankelijk van de gebruikte technologie, zoals een webserver of e-mail. Als u ooit vertrouwelijke informatie verzendt, is het de moeite waard om de beschikbare coderingsoplossingen te onderzoeken.
Afluisteren wordt nog meer een risico wanneer het om draadloze netwerken gaat. Bedrijven hebben hackers gevonden die geparkeerd staan in auto's op de parkeerplaats van het bedrijf en afluisteren van draadloos netwerkverkeer. Bedrijven die draadloze netwerken installeren zonder encryptie en toegangscontrole uit te voeren, verliezen elke dag waardevolle gegevens.