Veel mensen associëren hacken alleen met negatieve bedoelingen. Ethisch hacken is echter een steeds belangrijker instrument om cybersecurity te verbeteren.
Bij ethisch hacken probeert een cyberbeveiligingsexpert toegang te krijgen tot een computersysteem met toestemming van de eigenaar. Dergelijke situaties doen zich vaak voor wanneer een klant een ethische hacker vraagt om een nieuwe app of website te testen. Met deze aanpak kunnen ze problemen vinden die een kwaadwillende partij later zou kunnen misbruiken als ze niet worden aangepakt. Laten we ethisch hacken eens nader bekijken door de vijf fasen ervan te onderzoeken.
De 5 stappen van ethisch hacken
Ethisch hacken is geen lukrake activiteit waarbij mensen besluiten om in te breken in een netwerk minuten van tevoren. Hier is een overzicht van de stappen die iemand als ethische hacker moet nemen.
1. Verkenning
Dit is de voorbereidingsfase van de hack. Het vereist dat de hacker zoveel mogelijk uitgebreide informatie over het doelwit verzamelt. Ook deze stap bestaat uit actieve en passieve verkenning. Ethische hackers houden zich idealiter met beide soorten bezig.
Actieve verkenning is een directe benadering waarbij hackers op zoek gaan naar fouten en potentiële toegangspunten. Het is de snellere methode van de twee verkenningsopties.
Passieve verkenning gebeurt zonder directe interactie met het beoogde netwerk. In plaats daarvan voeren hackers het uit door netwerkactiviteit af te luisteren.
2. Scannen
In deze fase gebruiken hackers informatie die in de vorige stap is verzameld. Ze verzamelen middelen die ze zullen gebruiken om hun kansen op succesvolle toegang tot het netwerk te vergroten.
Hackers kunnen systeeminformatie verzamelen en gebruiken om een netwerkinfrastructuurkaart te maken. Ze kunnen dan een poortscan uitvoeren die eventuele kwetsbaarheden detecteert die ze zouden kunnen gebruiken om het netwerk binnen te komen.
Veel mensen beschouwen de scanfase als een uitbreiding van actieve verkenning. Dat komt omdat het gaat om het gebruik van verschillende tools op de gegevens die zijn verkregen in de eerste stap van ethisch hacken.
3. Toegang krijgen
Dit is de ethische hackfase waarbij alle informatie aan het werk wordt gezet en wordt geprobeerd toegang te krijgen tot het netwerk. Mensen gebruiken verschillende methoden. Ze kunnen proberen wachtwoorden te kraken of misbruik maken van een zwak versleuteld deel van het netwerk.
Zodra een ethische hacker het netwerk binnendringt, is hun volgende doel het verkrijgen van beheerdersrechten. Door beheerdersrechten op een Windows-computer te krijgen, kunnen mensen wijzigingen aanbrengen die van invloed kunnen zijn op alle andere gebruikers. Een persoon die ze heeft, kan software toevoegen en verwijderen, beveiligingsinstellingen wijzigen en toegang krijgen tot alle bestanden op een computer.
4. Toegang behouden
Deze fase betreft hackers die de onlangs verkregen toegang proberen te behouden. Het gebeurt vaak over een relatief langere periode dan de andere fasen. Dat komt vooral omdat hackers ernaar streven om geleidelijk hun bereik binnen een netwerk uit te breiden, zodat ze ongemerkt verder kunnen gaan met verwoesten.
Een recente hack op de Ierse nationale gezondheidsdienst laat zien hoe kwaadwillende hackers deze fase kunnen verlengen. Ze raakten het systeem met ransomware, maar hadden acht weken toegang voordat ze het implementeerden.
Hackers met schadelijke bedoelingen richten echter wereldwijd schade aan. Misschien is dat de reden waarom de Securities and Exchange Commission (SEC) een cyberbeveiligingsregel heeft overwogen, volgens dit verhaal van Waakzaam. Een dergelijke stap zou bedrijven dwingen hun cyberbeveiliging te standaardiseren en digitale risico's te bewaken.
5. Sporen afdekken/een kwetsbaarheidsrapport verstrekken
Het is de moeite waard om hier te vermelden dat kwaadaardig en ethisch hacken beide de vorige vier stappen omvatten, maar de vijfde verschilt.
Kwaadwillende hackers vermijden detectie, dus verbergen ze hun sporen. Ze doen dit door logbestanden te verwijderen of te bewerken, alle programma's die ze hebben geïnstalleerd te verwijderen en elk ander bewijs van hun netwerkaanwezigheid te verbergen.
Bedenk echter dat ethische hackers met toestemming proberen in te breken in netwerken. Het is niet nodig om hun sporen uit te wissen, hoewel sommigen dat wel doen omdat ze gevaarlijke hackers willen nabootsen.
Ethische hackers sluiten hun inspanningen af door de klant een kwetsbaarheidsrapport te bezorgen. Het beschrijft alle problemen die het gemakkelijker maakten om toegang te krijgen en beveelt strategieën aan om de cyberbeveiliging aan te scherpen.
Hoe helpt ethisch hacken cyberbeveiliging?
Ethische hackers helpen klanten fouten in hun systemen ontdekken voordat cybercriminelen dat doen. Uit een onderzoek bleek dat ethische hackers in 2021 meer dan 66.000 kwetsbaarheden bij organisaties meldden. Dat was een stijging van 20 procent ten opzichte van de cijfers van 2020.
Uit een andere studie bleek dat ethische hackers nog behulpzamer zijn geweest tijdens de COVID-19-pandemie. Statistieken van Beveiligingsmagazine laten zien dat 74 procent van hen dacht dat de kwetsbaarheid tijdens de pandemie toenam. En 80 procent van de ethische hackers die door de pandemie werkten, zei in die tijd nieuwe kwetsbaarheden te hebben gevonden.
Ethisch hacken kan cybercriminelen dwarsbomen
Mensen zeggen vaak dat het nodig is om je voor te stellen dat je in de situatie van iemand anders bent om hen beter te begrijpen. Dat sentiment verklaart waarom ethisch hacken zo waardevol is.
De hackers die met toestemming toegang krijgen tot systemen, denken als kwaadwillende actoren en gebruiken dezelfde technieken en tools als zij. Klanten krijgen advies over hoe ze de systeembeveiliging kunnen verbeteren, zodat hun keuze om ethische hackers in te huren toekomstige aanvallen kan voorkomen.
Het hacken van websites, het hacken van netwerken en het hacken van bug bounty's worden allemaal behandeld in deze bundel.
Lees volgende
- Veiligheid
- Hacken
- Ethisch hacken
- Cyberbeveiliging

Shannon is een maker van inhoud in Philly, PA. Ze schrijft al ongeveer 5 jaar in het technische veld na haar afstuderen met een graad in IT. Shannon is de hoofdredacteur van ReHack Magazine en behandelt onderwerpen als cyberbeveiliging, gaming en zakelijke technologie.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren