GlobalSign Blog

03 aug. 2018

Hacken voor beginners

Gezien de recente gebeurtenissen in cyberspace, lijkt het wel of het nergens meer veilig is. Zelfs reuzen zoals Uber waren het doelwit van cyberdreigingen in de vorm van een grootschalige hack om de gegevens van 57 miljoen gebruiker buit te maken.

De talloze hacks overal ter wereld lijken helemaal niet af te nemen. In het Global Risk Report 2018 van het World Economic Forum gaven bedrijfsleiders aan dat de risico's voor de cyberveiligheid de grootste risico's waren en dit zal waarschijnlijk nog toenemen in termen van schaal en verfijning.

Welke tegenmaatregelen kunt u nemen om te voorkomen dat klantengegevens of bedrijfsgegevens gelekt worden? Zoals de meeste organisaties kunt u altijd een beroep doen op uw betrouwbare IT-medewerkers of contact opnemen met een cyberbeveiligingsbedrijf. Dit is meestal de beste aanpak, maar cyberbeveiligingsconcepten doen doordringen in een bedrijf is meer dan firewalls configureren en bestanden versleutelen. Het is een filosofie. Werknemers moeten goed opgeleid zijn en moeten zich bewust zijn van de mogelijke gevolgen van het niet volgen van uw protocollen en best practices.

In dit artikel bekijken we alles vanuit het standpunt van de hacker. De eerste stap van een goede verdediging is tenslotte de strategie van de tegenstander kennen. Een aanval op uw gegevens gebeurt niet altijd op precies dezelfde manier en hackers gaan steeds creatiever te werk. Ongeacht hoe uniek de aanpak is, voor het uitvoeren van aanvallen wordt steeds een algemene methodologie gebruikt:

  1. Verkenning – informatie over het doelwit verzamelen en nagaan hoe ze toegang krijgen tot het systeem.
  2. Exploitatie – toegang krijgen tot het systeem of binnendringen in het systeem.
  3. Rechten verhogen – verdere toegang krijgen, zoals beheerdersrechten of consoleopdrachten.
  4. Een listener achterlaten – om de voortgang van de hack te volgen en op een later tijdstip verder te gaan.
  5. Data extraheren – de daadwerkelijke aanval voor het verzamelen van de nodige informatie.
  6. Sporen uitwissen – logboeken, bestanden of uitgevoerde opdrachten wissen om te voorkomen dat de systeembeheerder deze ontdekt.

Of u een hackingaanval kunt voorkomen, is uiteindelijk afhankelijk van hoe voorbereid u en uw systeem zijn op de eerste twee stappen. Hoe gaan hackers nu eigenlijk op verkenning en misbruiken ze uw computers? Hieronder vindt u een aantal veel voorkomende, consistente en doeltreffende manieren.

Scannen op kwetsbaarheden

De zwakke punten van een systeem of netwerk scannen is soms zo eenvoudig als verbinding maken met een wifinetwerk en hopen dat het onbeveiligd is, of de verschillende communicatieprotocollen (HTTP, SMTP, TCP/IP, UDP enz.) analyseren en kijken welk het kwetsbaarst is.

Hackers kunnen de stad doorkruisen, op zoek naar een fysieke winkel met een onbeveiligd netwerk, verbinding maken met het POS-systeem en dit gebruiken als toegangspoort tot het hoofdnetwerk en de database van het bedrijf. TJ Maxx en Marshalls kennen de gevolgen hiervan maar al te goed.

Ze kunnen ook zoeken naar kwetsbaarheden op uw mailserver (SMTP) of webpagina (HTTP). Kwetsbaarheden in protocollen hebben doorgaans te maken met een open poort (bv. poort 54, poort 143 of poort 110) die pakketten voor informatie en communicatie aanvaardt. Openlijk pakketten aanvaarden kan ertoe leiden dat hackers toegang krijgen tot uw servers en het vuile werk van daaruit opknappen, zoals accountgegevens of bedrijfsinformatie stelen.

SQL-injectie

De meeste databases maken gebruik van een gestructureerde querytaal (SQL) om data te sorteren in specifieke categorieën en tabellen. Wanneer een SQL-database onbeveiligd is, kunnen hackers een query invoegen in de front-end van een database, zoals een aanvraagformulier of loginveld. Deze queries kunnen toegang krijgen tot verschillende gebruikersaccounts, vertrouwelijke gegevens verzamelen of zelfs de controle over de database overnemen.

Fysieke injectie / schadelijke bestanden injecteren

Een andere manier om gevaarlijke code op een server uit te voeren is door rechtstreeks een programma te installeren op een computer of netwerk. Dit kan zo eenvoudig zijn als een flashstation met malware aansluiten of iets minder direct zijn zoals een nietsvermoedend slachtoffer een document of pdf met malware laten openen. Dit document kan verstuurd worden met een ogenschijnlijk onschuldige e-mail via social engineering of door het te downloaden op een gemanipuleerde website.

Doorgaans brengt de malware geen directe schade toe aan het systeem, maar doet deze dienst als sleutel om het gemakkelijk te infiltreren. Deze bestanden zijn doorgaans rootkits of listeners.

Man-in-the-Middle

Een hacker kan de conversatie tussen een server en een client afluisteren als deze zich "in het midden" bevindt. Door zowel de client als de server te imiteren, bootst de hacker het IP-adres van de client na om de server berichten naar de hacker in plaats van de client te laten verzenden, en omgekeerd. De hacker stuurt de data terug naar de zogenaamde ontvanger zodat de uitwisseling er niet verdacht uitziet.

Betrokken data zijn logingegevens, financiële gegevens of creditcardgegevens, e-mailberichten, vertrouwelijke gegevens en nog meer.

Wachtwoorden kraken

De wachtwoorden van de meeste, of zelfs alle, accounts in een database worden doorgaans in een enkel bestand opgeslagen met de bijbehorende gebruikersnamen. De werkelijk wachtwoorden worden niet in het bestand opgeslagen; ze worden geconverteerd naar een hash – een unieke set tekens die overeenkomt met het wachtwoord. Zodra een hacker dit bestand in zijn handen krijgt, probeert hij deze hashes te koppelen aan een woordenboek met trefwoorden of een lijst met veelgebruikte wachtwoorden (die veel vaker voorkomen dan u denkt) om de juiste match te vinden. Als dat niet lukt, kan het woordenboek of de lijst gevarieerd worden met andere outputs zoals "wachtwoord" tot "w@chtw00rd123". En als dat ook mislukt, wordt brute kracht gebruikt. Alle andere tekencombinaties worden getest tot een overeenkomst met de hash wordt gevonden. Dit vereist veel rekenkracht en wordt vaak het laatst gebruikt om wachtwoorden te kraken.

Social engineering

Dit is niet zozeer een hack als de vorige voorbeelden, maar het is even doeltreffend. De hacker manipuleert belangrijke mensen in de organisatie om hem de informatie/toegang te geven die hij nodig heeft in plaats van het systeem te hacken. In plaats van te vertrouwen op de kwetsbaarheden in het systeem, vertrouwt dit op overtuigingskracht en menselijke fouten.

Een hacker kan bijvoorbeeld de e-mail of account van een onfortuinlijke verkoper in het systeem phishen of hacken. Met deze informatie kan de hacker de identiteit van de verkoper gebruiken en zijn collega's vragen om hem toegang te geven tot belangrijkere gegevens of hen direct op hun computer malware laten downloaden vermomd als een verkooprapport, of hen openlijk om de benodigde informatie vragen.

Vertrouw niet enkel op antivirussoftware! Wees waakzaam en blijf up-to-date.

Aanvallen kunnen van overal komen, via netwerken, websites, protocollen, hardware, software, uw collega's ... noem maar op. Zo ziet u maar dat typische antivirussoftware niet altijd voldoende is om u te beschermen tegen cyberaanvallen. Uw bestanden worden natuurlijk regelmatig gescand, maar een hacker heeft slechts enkele ogenblikken nodig om in te breken, data te stelen en spoorloos te verdwijnen.

Nu u een idee heeft over het hackingproces, raad ik u aan om binnenkort het artikel te lezen over mogelijke tegenmaatregelen en welke gewoontes uw cyberveiligheid verhogen.

Over de auteur

Anton Gesmundo is een marketing- en salesdirecteur en woont in de Filipijnen. Als marketeer voor Azeus Convene, een leverancier van board management software die het proces van directievergaderingen wil stroomlijnen, is hij gespecialiseerd in digitale marketing op het gebied van search engine optimization, Google AdWords en content marketing. Combineer dit met zijn interesse in online gaming, netwerkinfrastructuren, het internet der dingen (IoT) en algemene informatietechnologie, en u krijg een rasechte computernerd! Wanneer hij niet voor zijn computer zit, gaat hij graag dansen en bergbeklimmen.

Opmerking: Dit blogartikel werd geschreven door een externe medewerker om onze lezers een gevarieerder aanbod te geven. De standpunten die worden uiteengezet in dit artikel van een externe medewerker zijn enkel die van de medewerker en komen niet noodzakelijk overeen met die van GlobalSign.

Share this Post