Ontdek wat een hacker allemaal over u te weten kan komen…

Een hacker kan op verschillende manieren te werk gaan. Hij kan ervoor kiezen om kwaadwillende software te schrijven en deze vervolgens op grote schaal bijvoorbeeld op het internet te publiceren. Door de schaalgrootte die hij hierdoor kan hanteren zijn er altijd wel genoeg slachteroffers die hij kan maken en waarbij hij bijvoorbeeld over kan gaan toch encrypten van bestanden of zich voordoen als een bankmedewerker om zo uw gegevens te ontfutselen en uw rekeningen leeg te maken.

Een andere manier van werken is het doelbewust uitkiezen van een bedrijf omwille van bijvoorbeeld bedrijfsspionage of de mogelijkheid om losgeld te vragen. De hacker zal dan in verschillende fases te werk gaan waarbij iedere fase voortgaat op de vorige. De doorlooptijd van deze fases kan variëren maar de doorlooptijd van een goede aanval kan meerdere weken in beslag nemen. 

FASE 1

Verkenning

Deze fase kan bestaan uit een passieve en een actievere variant. Tijdens de passieve variant zal de hacker proberen om doormiddel van bijvoorbeeld websites van het bedrijf, zoekopdrachten over het bedrijf, historische data uit wachtwoordbestanden of gebouwsurveillance informatie te verzamelen zonder dat dit opvalt.

Vervolgens zal de hacker overschakelen naar de actieve variant waarbij hij doormiddel van bijvoorbeeld sniffing zal proberen te achterhalen welke technologieën gebruikt worden en waar eventuele pijnpunten zich bevinden.

FASE 2

Scanning

In deze fase gaat de hacker verder en gaat hij proberen om het netwerk van zijn slachtoffer te scannen met diverse tools om een zo goed mogelijk beeld te krijgen van het netwerk, de gebruikte systemen, de beveiliging maar vooral over de zwakheden. Hierbij maakt hij gebruik van bijvoorbeeld poort scanners & vulnerability scanners.

FASE 3

Toegang verschaffen

Tijdens fase 1 en fase 2 heeft de hacker alle nodige informatie gekregen om te weten welke systemen zijn slachtoffer gebruikt. Er is nu een duidelijk beeld van de gebruikte apparatuur en de eventuele beveiligingsproblemen die zich op het netwerk voordoen. Beveiligingsproblemen kunnen zich voordoen in alle gebruikte apparatuur. Denk bijvoorbeeld aan een computer met een oud besturingssysteem of een wifi wachtwoord dat makkelijk te raden of kraken is. Eenmaal een van deze beveiligingsproblemen is uitgebuit heeft de hacker toegang tot het interne netwerken  zal hij van daaruit proberen zijn weg binnen de systemen verder te zetten.

FASE 4

Toegang behouden

Eenmaal de toegang verschaf is, dan is het voor de hacker van belang om deze zo lang mogelijk en op een zo gemakkelijk mogelijke manier te kunnen behouden. Het is voor hem eenvoudiger om niet elke keer opnieuw de eerste 3 fases te moeten doorlopen. 

Het is op dit moment dat er bijvoorbeeld backdoors en trojans ingezet worden om het systeem meerdere keren te kunnen misbruiken. 

Het komt ook voor dat een hacker het systeem dat hij heeft over genomen extra zal beveiligen zodat dit niet zomaar terug kan worden gebruikt door eindgebruikers of worden misbruikt door andere hackers.

FASE 5

Voetsporen uitwissen

In deze laatste fase is het voor de hacker van essentieel belang om de sporen van de hack zo goed mogelijk op te ruimen. Dit doet hij zodat systeembeheerders geen idee zouden heben dat het systeem gekraakt is en dat er iemand zich toegang tot het systeem zou hebben verschaft.

Hierbij zal de hacker bijvoorbeeld log files opruimen of tijdelijke gebruikers en applicaties die hij heeft geinstalleerd verwijderen. 

Om zicht te krijgen op wat een hacker allemaal over u te weten kan komen binnen fase 1 en fase 2 van zijn traject hebben we de security scan ontwikkeld. 

Door gebruik te maken van onze security scan ontvangt u een rapport waarin is aangeven welke systemen we hebben gevonden en wat hun mogelijke zwakheden zijn.

 

Na het ontvangen van het rapport kan u met een van onze security experts in gesprek gaan om te kijken waar potentiële verbeterpunten liggen om het hackers zo moeilijk mogelijk te maken.

Hoe veilig is mijn interne netwerk?

Naast het scannen van uw externe netwerk en de mogelijke gegevens die we kunnen vinden via onze security scan is er natuurlijk ook nog uw interne omgeving. Hoe veilig is deze omgeving, welke pijnpunten zijn er en waar is er ruimte voor verbetering.

Door gebruik te maken van onze expertise en scanoplossingen die uw interne netwerk op periodieke wijze in kaart brengen en de mogelijke gevaren blootleggen kan er snel ena dequaat gehandeld worden voordat een hacker de mogelijkheid heeft om deze punten uit te buiten.

Vanuit Newline Solutions hebben we de nodige hard- en software die we kunnen aanbrengen binnen uw netwerk die ons op week-, dag- of zelfs uurbasis een  overzicht kan geven van uw omgeving. Zijn er nieuwe updates beschikbaar voor uw apparatuur maar is deze nog niet geinstalleerd, is er nieuwe software beschikbaar voor uw firewall maar is hij nog niet geupdate of is er nieuwe apparatuur in het netwerk aangesloten die hier niet hoort te zijn. Door deze informatie op zeer korte termijn beschikbaar te hebben kan er snel gehandeld worden en kunnen mogelijke beveiligingslekker worden voorkomen.

 

Contacteer onze beveiligingsexperten om te kijken wat wij voor u kunnen betekenen.

Klaar om aan uw security traject te beginnen?