In dit artikel:
- Wat hacken is en de verschillende motivaties erachter - van financieel gewin en spionage tot activisme en reputatie.
- De tools en tactieken die hackers gebruiken, waaronder malware, phishing, social engineering en aanvallen gericht op Android apparaten, Macs en bedrijfsnetwerken.
- De verschillen tussen black hat, white hat en gray hat hackershoe ethisch hacken helpt om de cyberbeveiliging te verbeteren.
- Praktische tips om uzelf en uw apparaten te beschermen, zoals het gebruik van anti-malware software, het beheren van wachtwoorden, up-to-date blijven en veilig browsen.
Wie zijn hackers?
Velen denken dat "hacker" verwijst naar een autodidacte whiz-kid of een onafhankelijke programmeur die vaardig is in het aanpassen van computerhardware of -software om het op onverwachte manieren te gebruiken. Maar dit is een beperkte kijk die de brede waaier van redenen waarom iemand begint met hacken niet omvat. Lees Under the hoodie: waarom geld, macht en ego hackers tot cybercriminaliteit drijven om meer te weten te komen over de verschillende motivaties die hackers kunnen hebben. Luister ook naar onze Malwarebytes Labs-podcast, waarin hacker Sick Codes wordt geïnterviewd:
Wat is hacken?
Hacken verwijst naar activiteiten die proberen digitale apparaten te compromitteren, zoals computers, smartphones, tablets en zelfs hele netwerken. En hoewel hacken niet altijd kwaadwillig hoeft te zijn, wordt het tegenwoordig meestal geassocieerd met illegale activiteiten door cybercriminelen - gemotiveerd door financieel gewin, protest, het verzamelen van informatie (spionage) en soms gewoon voor de "lol" van de uitdaging.
Hacktools: Hoe hacken hackers ?
Hacking is meestal technisch van aard (zoals het maken van malvertenties die malware neerzetten in een drive-by aanval waarbij geen interactie van de gebruiker nodig is). Maar hackers kunnen ook psychologie gebruiken om de gebruiker te verleiden op een kwaadaardige bijlage te klikken of persoonlijke gegevens te verstrekken. Deze tactieken worden "social engineering" genoemd.
Eigenlijk is het nauwkeurig om hacken te karakteriseren als een overkoepelende term voor de activiteiten achter de meeste, zo niet alle, malware en kwaadaardige cyberaanvallen op het grote publiek, bedrijven en overheden. Buiten social engineering en malvertising omvatten veelgebruikte hackingtechnieken:
- Botnets
- Browser-kapers
- DDoS-aanvallen (Denial of Service)
- Ransomware
- Rootkits
- Trojanen
- Virussen
- Wormen
Van scriptkiddies tot georganiseerde cybercriminaliteit
Zo is hacken geëvolueerd van kattenkwaad van tieners naar een miljardenindustrie, waarbij de volgelingen een criminele infrastructuur hebben opgezet die kant-en-klare hackingtools ontwikkelt en verkoopt aan aspirant-boeven met minder verfijnde technische vaardigheden (bekend als "script kiddies"). Als voorbeeld, zie: Emotet.
Een ander voorbeeld is dat Windows naar verluidt het doelwit zijn van een wijdverspreide poging van cybercriminelen om toegang op afstand tot IT-systemen aan te bieden voor slechts $10 via een hackingwinkel op het darkweb, waarmee aanvallers mogelijk informatie kunnen stelen, systemen kunnen verstoren, ransomware kunnen implementeren en nog veel meer. Systemen die te koop worden aangeboden op het forum variëren van Windows XP tot Windows 10. De winkeleigenaren geven zelfs tips over hoe degenen die de illegale logins gebruiken onopgemerkt kunnen blijven.
"Hacking is geëvolueerd van tienergedoe naar een miljardenbusiness."
Soorten hackers
In grote lijnen kun je zeggen dat hackers proberen in te breken in computers en netwerken om vier redenen.
- Criminele financiële winst, wat betekent het stelen van creditcardnummers of het bedriegen van banksystemen.
- Vervolgens motiveert het verkrijgen van straatreputatie en het versterken van de eigen reputatie binnen de hackersubcultuur enkele hackers, ze laten hun sporen achter op websites die ze vandaliseren als bewijs dat ze de hack hebben uitgevoerd.
- Dan is er corporate espionage of cyber espionage, wanneer hackers van een bedrijf proberen informatie te stelen over de producten en diensten van een concurrent om een marktplaatsvoordeel te behalen.
- Tenslotte houden hele naties zich bezig met staatgesponsorde hacking om zakelijke en/of nationale inlichtingen te stelen, om de infrastructuur van hun tegenstanders te destabiliseren of zelfs om onrust en verwarring te zaaien in het doelwitland. (Er is consensus dat China en Rusland dergelijke aanvallen hebben uitgevoerd, inclusief een op Forbes.com. Daarnaast kregen de recente aanvallen op het Democratic National Committee [DNC] veel media-aandacht—vooral nadat Microsoft heeft aangegeven dat hackers ervan worden beschuldigd in te breken bij het DNC en ongeopenbaarde kwetsbaarheden in Microsoft’s Windows-besturingssysteem en Adobe Systems’ Flash-software hebben geëxploiteerd. Er zijn ook gevallen van hacken dankzij de Amerikaanse overheid.)
Er is zelfs een andere categorie cybercriminelen: de hacker die politiek of sociaal gemotiveerd is voor een bepaald doel. Zulke hacker, of "hacktivisten", streven ernaar om de publieke aandacht te vestigen op een probleem door het doelwit in een kwaad daglicht te stellen - meestal door gevoelige informatie openbaar te maken. Voor bekende hacktivistengroepen en enkele van hun bekendere ondernemingen, zie Anonymous, WikiLeaks en LulzSec.
Ethisch hacken? Witte, zwarte en grijze hoeden
Er is ook een andere manier waarop we hackers onderscheiden. Herinner je je de klassieke oude westerse films? Good guys = witte hoeden. Bad guys = zwarte hoeden. De hedendaagse cybersecurity-wereld houdt die Wild West-sfeer, met white hat en black hat hackers, en zelfs een derde categorie ertussenin. Bestaat er zoiets als ethisch hacken?
Als een hacker iemand is met een diep begrip van computersystemen en software, en die kennis gebruikt om die technologie op de een of andere manier te ondermijnen, dan doet een black hat hacker dat om iets waardevols te stelen of om andere kwaadwillige redenen. Dus is het logisch om een van die vier motivaties (diefstal, reputatie, bedrijfsspionage en staatshacking) toe te wijzen aan de black hats.
White hat hackers, aan de andere kant, streven ernaar om de veiligheid van de beveiligingssystemen van een organisatie te verbeteren door het vinden van kwetsbare gebreken, zodat ze identiteitsdiefstal of andere cybermisdaden kunnen voorkomen voordat de black hats het merken. Bedrijven hebben zelfs hun eigen white hat hackers in dienst als onderdeel van hun ondersteunend personeel, zoals blijkt uit een recent artikel van de online editie van de New York Times. Of bedrijven kunnen hun white hat hacking uitbesteden aan diensten zoals HackerOne, dat softwareproducten test op kwetsbaarheden en bugs voor een premie.
Tot slot is er de gray hat-groep, hackers die hun vaardigheden gebruiken om systemen en netwerken binnen te dringen zonder toestemming (net als de black hats). Maar in plaats van criminele schade aan te richten, kunnen ze hun ontdekking melden aan de eigenaar van het doelwit en aanbieden om de kwetsbaarheid te repareren voor een kleine vergoeding.
Preventie van hacken
Als jouw computer, tablet of telefoon het doelwit van een hacker is, omring het dan met concentrische ringen van voorzorgsmaatregelen.
Anti-malware bescherming
Allereerst, download een betrouwbaar anti-malware product (of een app voor je telefoon), die zowel malware kan detecteren als neutraliseren en verbindingen met kwaadaardige phishingwebsites kan blokkeren. Of je nu op Windows, Android, een Mac, een iPhone of in een zakelijk netwerk werkt, wij raden de gelaagde bescherming van Malwarebytes voor Windows, Malwarebytes voor Mac, Malwarebytes voor Android, Malwarebytes voor Chromebook, Malwarebytes voor iOS, en Malwarebytes zakelijke producten aan.
Wees voorzichtig met apps
Ten tweede, download telefoon-apps alleen van de legitieme marktplaatsen die zichzelf bewaken op apps die malware bevatten, zoals Google Play en Amazon Appstore. (Let op dat het beleid van Apple iPhone-gebruikers beperkt tot het downloaden alleen uit de App Store.) Toch moet je elke keer als je een app downloadt, eerst de beoordelingen en recensies bekijken. Als het een lage beoordeling en een laag aantal downloads heeft, is het beter om die app te vermijden.
Bescherm je gegevens
Weet dat geen enkele bank of online betalingssysteem u ooit zal vragen u uw inloggegevens, burgerservicenummer of creditcardnummers via e-mail.
Werk je software bij
Of je nu je telefoon of een computer gebruikt, zorg ervoor dat je besturingssysteem up-to-date blijft. Werk ook je andere geïnstalleerde software bij.
Blader voorzichtig
Vermijd het bezoeken van onveilige websites en download nooit niet-geverifieerde bijlagen of klik op links in onbekende e-mails. Je kunt ook Malwarebytes Browser Guard gebruiken voor veiliger browsen.
Wachtwoordveiligheid
Al het bovenstaande is basisbeveiliging en altijd een goed idee. Maar de slechte jongens zijn altijd op zoek naar een nieuwe manier om je systeem binnen te dringen. Als een hacker een van je wachtwoorden ontdekt die je voor meerdere diensten gebruikt, hebben ze apps die je andere accounts kunnen hacken. Maak je wachtwoorden dus lang en ingewikkeld, vermijd hetzelfde wachtwoord voor verschillende accounts, en gebruik in plaats daarvan een wachtwoordmanager. Omdat de waarde van zelfs maar één gehackt e-mailaccount grote schade kan veroorzaken aan jou.
"Weet dat geen bank of online betalingssysteem je ooit zal vragen naar je inloggegevens, sofinummer of creditcardnummers via e-mail."
Hacken op Android
Hoewel de meeste hacking associëren met Windows-computers, biedt het Android-besturingssysteem ook een aantrekkelijke doelwit voor hackers.
Een beetje geschiedenis: De vroege hackers die zich obsessief bezig hielden met laag-tech methoden om de beveiligde telecommunicatienetwerken (en dure interlokale gesprekken van hun tijdperk) te omzeilen, werden oorspronkelijk phreaks genoemd—een combinatie van de woorden telefoon en freaks. Ze vormden een gedefinieerde subcultuur in de jaren zeventig, en hun activiteit werd phreaking genoemd.
Tegenwoordig zijn phreakers uit het analoge technologie-tijdperk geëvolueerd en hackers geworden in de digitale wereld van meer dan twee miljard mobiele apparaten. Mobiele telefoonhackers gebruiken verschillende methoden om toegang te krijgen tot de mobiele telefoon van een individu en onderscheppen voicemails, telefoongesprekken, sms-berichten, en zelfs de microfoon en camera van de telefoon, allemaal zonder toestemming of zelfs maar medeweten van die gebruiker.
"Cybercriminelen kunnen je opgeslagen gegevens op de telefoon bekijken, inclusief identiteits- en financiële informatie."
Waarom Android?
In vergelijking met iPhones zijn Android-telefoons veel meer gefragmenteerd, waarvan de open-source aard en inconsistenties in standaarden in termen van software-ontwikkeling de Androids een groter risico op gegevenscorruptie en gegevensdiefstal opleveren. En een aantal slechte dingen zijn het gevolg van Android hacking.
Cybercriminelen kunnen je opgeslagen gegevens op de telefoon bekijken, inclusief identiteits- en financiële informatie. Evenzo kunnen hackers je locatie volgen, je telefoon dwingen om naar premium websites te sms’en, of zelfs hun hack verspreiden (met een ingebouwde kwaadaardige link) naar anderen onder je contacten, die erop zullen klikken omdat het lijkt alsof het van jou komt.
Natuurlijk kunnen legitieme wetshandhavers telefoons hacken met een bevel om kopieën van sms’jes en e-mails op te slaan, privégesprekken te transcriberen of de bewegingen van de verdachte te volgen. Maar black hat hackers kunnen zeker schade aanrichten door toegang te krijgen tot je bankrekeninggegevens, gegevens te verwijderen of een reeks van kwaadaardige programma’s toe te voegen.
Phishing
Telefoonhackers hebben het voordeel van veel computerhacktechnieken, die gemakkelijk aan Androids kunnen worden aangepast. Phishing, de misdaad van het richten op individuen of leden van hele organisaties om hen te verleiden gevoelige informatie vrij te geven via social engineering, is een beproefde methode voor criminelen. In feite, omdat een telefoon een veel kleinere adresbalk weergeeft in vergelijking met een pc, maakt phishing op een mobiele internetbrowser het waarschijnlijk gemakkelijker om een schijnbaar vertrouwde website na te maken zonder de subtiele aanwijzingen te onthullen (zoals opzettelijke spelfouten) die je op een desktopbrowser kunt zien. Dus je krijgt een bericht van je bank die je vraagt om in te loggen om een dringend probleem op te lossen, klikt op de handige link, voert je inloggegevens in op het formulier, en de hackers hebben je.
Gehackte apps
Gehackte apps die gedownload zijn van onbeveiligde marktplaatsen vormen een andere crossover hackbedreiging voor Androids. Grote Android-appwinkels (Google en Amazon) houden de derde-apps nauwlettend in de gaten; maar ingebedde malware komt er soms doorheen, hetzij van vertrouwde plaatsen, zij het vaker van de schimmigere. Zo eindigt je telefoon met het hosten van adware, spyware, ransomware of een ander aantal malware-ellende.
Bluehacking
"Bluehacking krijgt toegang tot je telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk."
Andere methoden zijn nog geavanceerder en vereisen niet dat de gebruiker op een slechte link klikt. Bluehacking krijgt toegang tot je telefoon wanneer deze verschijnt in een onbeveiligd Bluetooth-netwerk. Het is zelfs mogelijk om een vertrouwd netwerk of een mobiele telefoontoren na te bootsen om sms-berichten of loginsessies om te leiden. En als je je ontgrendelde telefoon onbeheerd achterlaat in een openbare ruimte, in plaats van hem simpelweg te stelen, kan een hacker hem klonen door de simkaart te kopiëren, wat lijkt op het overhandigen van de sleutels van je kasteel.
Hacken op Macs
Mocht je denken dat hacken alleen een Windows-probleem is, wees dan gerust, Mac-gebruikers—je bent niet immuun. In 2021,bevestigde Apple publiekelijk dat ja, Macs krijgen malware.
Voor die bekentenis was er in 2017 een phishingcampagne gericht op Mac , voornamelijk in Europa. De hack, die werd uitgevoerd door een Trojaans paard dat was ondertekend met een geldig Apple ontwikkelaarscertificaat, vroeg om inloggegevens door een schermvullende waarschuwing te tonen waarin werd beweerd dat er een essentiële OS X moest worden geïnstalleerd. Als de hack slaagde, kregen de aanvallers volledige toegang tot alle communicatie van het slachtoffer, waardoor ze alle webbrowsing konden afluisteren, zelfs als het een HTTPS-verbinding met het slotpictogram betrof.
Naast social engineering hacks op Macs, kan het incidentele hardwareprobleem ook kwetsbaarheden creëren, zoals het geval was met de zogenaamde Meltdown- en Spectre-fouten die The Guardian meldde in het begin van 2018. Apple reageerde door beschermingen tegen de fout te ontwikkelen, maar adviseerde klanten om alleen software te downloaden van vertrouwde bronnen zoals zijn iOS en Mac App Stores om te helpen voorkomen dat hackers de processorkwetsbaarheden kunnen gebruiken.
En dan was er de verraderlijke Calisto, een variant van de Proton Mac malware die twee jaar in het wild opereerde voordat het in juli 2018 werd ontdekt. Het was verborgen in een nep Mac cybersecurity-installatieprogramma, en verzamelde onder andere gebruikersnamen en wachtwoorden.
Recentere voorbeelden van hacken op Macs en Mac zijn Silver Sparrow, ThiefQuest en malware die zich voordoet als iTerm2. Van virussen tot malware en beveiligingsfouten, hackers hebben een uitgebreide toolkit gemaakt om uw Mac te hacker . Een goed Mac antivirus- en antimalwareprogramma helpt uw Mac te beschermen tegen dergelijke malware.
Hoe beïnvloedt hacking mijn bedrijf?
Voor hackers met criminele bedoelingen is het goed zaken doen. Ransomware-aanvallen op grote bedrijven zijn in het nieuws van 2021 sterk aanwezig. Sommige hiervan waren spraakmakend, zoals de aanvallen op de Colonial Pipeline, JBS (de grootste vleesverwerker ter wereld) of de grote veerdienst Steamship Authority. Er zijn een aantal ransomware gangs, Ransomware-as-a-Service providers, en typen ransomware in het wild. Namen als Conti, Ryuk of GandCrab klinken je misschien bekend in de oren.
Trojaanse paarden blijven een bedreiging voor bedrijven, waarvan Emotet en TrickBot de bekendste zijn. Emotet, Trickbot en GandCrab vertrouwen allemaal op malspam als hun primaire infectievector. Deze kwaadaardige spam-e-mails, vermomd als bekende merken, verleiden uw eindgebruikers om op kwaadaardige downloadkoppelingen te klikken of om een bijlage met malware te openen. In een interessante wending is Emotet geëvolueerd van een bank Trojan in zijn eigen recht naar een hulpmiddel voor het leveren van andere malware, waaronder andere bank Trojaanse paarden zoals Trickbot.
Dus wat gebeurt er als cybercriminelen in je netwerk kunnen inbreken?
Emotet bijvoorbeeld verlamde kritieke systemen in de stad Allentown, PA, waarvoor hulp van het incidentresponsteam van Microsoft nodig was om op te ruimen. In totaal bedroegen de saneringskosten voor de stad $1 miljoen.
GandCrab is net zo verschrikkelijk. Naar schatting heeft de ransomware met de ranzige naam zijn makers al zo'n $300 miljoen aan betaalde losgelden opgeleverd, met individuele losgelden van $600 tot $700,000.