
Niet alle hackers zijn slechteriken. Om een netwerk goed te verdedigen, moet je weten met welk type aanval je te maken krijgt. Dus is een hacker ook het beste type verdediger?
Wat is een hacker precies?
Hacker is een woord dat een nieuwe bestemming heeft gekregen en waarvan de oorspronkelijke betekenis bijna volledig is gewist. Vroeger betekende het een begaafde, gedreven programmeur. De stereotype hacker was praktisch geobsedeerd door programmeren, vaak met uitsluiting van elke vorm van regulier sociaal leven. In plaats daarvan zouden ze een laag niveau van kennis nastreven van de innerlijke werking van computers, netwerken en – bovenal – de software die alles bestuurde. Afgezien van het gebrek aan sociale interactie, werd hacken niet als een slechte zaak beschouwd, per se.
Met de verspreiding van IT werd cybercriminaliteit een mogelijkheid en toen een realiteit. De enige mensen met de vaardigheden om de misdaden te hebben begaan, waren hackers, en dus werd de term hacker bedorven. Het werd wat het vandaag de dag voor de meeste mensen betekent. Vraag iemand om uit te leggen wat een hacker is en ze zullen iemand beschrijven met uitgebreide kennis van computers, besturingssystemen en programmeren en de criminele bedoelingen om toegang te krijgen tot computersystemen waartoe ze geen toegang zouden moeten hebben.
Maar zelfs binnen deze nieuwe definitie van hackers zijn er verschillende soorten hackers. Sommige mensen die een netwerk proberen te compromitteren, zijn de goeden. Met behulp van een truc uit de zwart-witte stille westerns worden de goede en de slechte van elkaar onderscheiden door de gekleurde hoed die ze dragen.
- Een black hat hacker is de echte slechterik. Zij zijn degenen die netwerken compromitteren en cybercriminaliteit plegen. Ze proberen geld te verdienen met hun illegale activiteiten.
- Een witte hoed hacker heeft toestemming om te proberen een netwerk te compromitteren. Ze zijn ingehuurd om de beveiliging van een bedrijf te testen.
In het leven zijn de dingen echter zelden zwart-wit.
- Een grijze hoed hacker gedraagt zich als een white hat hacker, maar vraagt vooraf geen toestemming. Ze testen de beveiliging van een bedrijf en rapporteren aan het bedrijf in de hoop op latere betaling. Ze overtreden de wet – het hacken van een netwerk zonder toestemming is illegaal, punt uit – zelfs als het bedrijf dankbaar is en een betaling doet. Juridisch gezien opereren grijze hoeden op dun ijs.
- Een blauwe hoed hacker is iemand die niet bekwaam is, maar die erin is geslaagd om laaggeschoolde aanvalssoftware te downloaden, zoals een gedistribueerd denial-of-service-programma. Ze gebruiken het tegen een enkel bedrijf dat ze – om welke reden dan ook – willen hinderen. Een ontevreden ex-werknemer kan bijvoorbeeld zijn toevlucht nemen tot dergelijke tactieken.
- Een red hat hacker is de enige burgerwacht in de hackwereld. Het zijn hackers die zich richten op black hat-hackers. Net als de grijze hoed gebruikt de rode hoed juridisch twijfelachtige methoden. Net als Marvel’s Punisher opereren ze buiten de wet en zonder officiële sanctie, waarbij ze hun eigen soort gerechtigheid toepassen.
- Een groene hoed hacker is iemand die een hacker wil worden. Het zijn black hat-wannabees.
Zwarte hoed en witte hoed zijn termen die raciaal ongevoelig zijn en we kijken ernaar uit om ze op dezelfde manier te vervangen als de zwarte lijst en de witte lijst. bedreiging acteur en ethische hacker zijn perfect goede vervangers.
Criminele hackers en professionele hackers
Professionele hackers kunnen zelfstandige ethische hackers zijn, beschikbaar om de verdediging te testen van elk bedrijf dat hun beveiliging wil laten testen en meten. Het kunnen ethische hackers zijn die voor grotere beveiligingsbedrijven werken en dezelfde rol vervullen, maar met de zekerheid van een reguliere baan.
Organisaties kunnen hun eigen ethische hackers rechtstreeks in dienst nemen. Ze werken samen met hun tegenhangers in IT-ondersteuning om de cyberbeveiliging van de organisatie voortdurend te onderzoeken, testen en verbeteren.
Een rood team is belast met het proberen ongeautoriseerde toegang te krijgen tot hun eigen organisatie, en een blauw team is toegewijd om te proberen hen buiten te houden. Soms is het personeel in deze teams altijd één kleur. Je bent een rode teamer of een blauwe teamer. Andere organisaties houden ervan om de boel door elkaar te schudden met personeel dat effectief tussen teams beweegt en de tegengestelde houding inneemt voor de volgende oefening.
Soms stappen dreigingsactoren over naar het reguliere beveiligingsvak. Kleurrijke figuren uit de industrie, zoals Kevin Mitnick, ooit de meest gezochte hacker ter wereld, runnen hun eigen beveiligingsadviesbureau.
Andere beroemde hackers zijn geheadhunt naar reguliere banen, zoals Peiter Zatko, een eenmalig lid van het hackcollectief Cult of the Dead Cow. In november 2020 trad hij in dienst bij Twitter als hoofd beveiliging na dienstverbanden bij Stripe, Google en het Defense Advanced Research and Projects Agency van het Pentagon.
Charlie Miller, bekend van het blootleggen van kwetsbaarheden in de Apple-producten en het hacken van de stuur- en acceleratiesystemen in een Jeep Cherokee, heeft in hogere beveiligingsfuncties gewerkt bij de NSA, Uber en Cruise Automation.
Verhalen van stropers die jachtopziener zijn geworden, zijn altijd leuk, maar ze mogen niemand ertoe brengen te concluderen dat illegaal of twijfelachtig hacken de snelste weg is naar een carrière in cyberbeveiliging. Er zijn veel gevallen waarin mensen geen baan in cyberbeveiliging kunnen krijgen vanwege fouten die ze in hun beginjaren hebben gemaakt.
Sommige professionele hackers werken voor – en werden opgeleid door – inlichtingendiensten van de overheid of hun militaire tegenhangers. Dit compliceert de zaken verder. Door de overheid gesanctioneerde teams van agenten die belast zijn met het verzamelen van inlichtingen, defensieve en offensieve cyberactiviteiten om de nationale veiligheid te waarborgen en terrorisme te bestrijden, zijn een noodzaak. Het is de toestand van de moderne wereld.
Deze hoogopgeleide personen met een schat aan gevoelige kennis worden uiteindelijk ontslagen. Waar gaan ze heen als ze vertrekken? Ze hebben een inzetbare vaardigheden en ze moeten de kost verdienen. Wie huurt ze in en moet het ons iets schelen?
Shadow World alumni
Alle technisch capabele landen hebben cyber-intelligence-eenheden. Ze verzamelen, decoderen en analyseren strategische, operationele en tactische militaire en niet-militaire inlichtingen. Zij leveren de aanvals- en bewakingssoftware voor degenen die namens de staat spionagemissies uitvoeren. Zij zijn de spelers in een schimmig spel waarin de vijand precies hetzelfde met jou probeert te doen. Ze willen uw systemen binnendringen, net zoals u toegang wilt tot die van hen. Uw tegenhangers ontwikkelen defensieve en offensieve softwaretools en proberen, net als u, zero-day-aanvallen te ontdekken en te benutten.
Als je een stroper inhuurt als jachtopziener, waarom huur je dan niet een van de elite stropers in? Dat is een goed idee. Maar wat gebeurt er als een van uw crème de la crème voormalige hackers ervoor kiezen om in het buitenland te werken of een andere controversiële carrièrestap maken?
Het blijkt dat dat niets nieuws is, en het gaat de hele tijd door. Shift5 is een cybersecurity-startup opgericht door twee voormalige medewerkers van de National Security Agency. Ze werkten niet alleen bij de NSA, maar ook bij de unit Tailored Access Operations. Dit is een van de meest clandestiene afdelingen van de NSA. Shift5 belooft technologie te leveren om kritieke Amerikaanse infrastructuur te helpen beschermen. Denk aan elektriciteitsvoorzieningen, communicatie en oliepijpleidingen. Ze kondigden in oktober 2021 een financieringsronde van $ 20 miljoen aan. Dat is Amerikaans talent van eigen bodem dat de VS beschermt, wat volkomen redelijk lijkt.
Het equivalent van de NSA van de Israeli Defense Force is Unit 8200. Unit 82 – of “de Unit” – is hun beroemde militaire signaalinlichtingengroep. Alumni van de Unit, en zijn eigen geheime team genaamd Unit 81, hebben enkele van de meest succesvolle technologiebedrijven opgericht of mede-oprichter. Check Point Software, Palo Alto Networks en CyberArk hebben allemaal ex-oprichters van de Unit. Voor alle duidelijkheid: er is helemaal niets dat erop wijst dat ze een verborgen agenda, twijfelachtige loyaliteiten of controversiële praktijken hebben. Dit zijn succesvolle bedrijven met smetteloze records, geleid door briljante technische breinen. Dus dat is ook goed.
Er doen zich complicaties voor wanneer voormalige Amerikaanse inlichtingenagenten in het buitenland worden ingezet. Hun vaardigheden en functie kunnen een defensiedienst waarvoor een speciale vergunning nodig is van het directoraat voor handelscontroles van het ministerie van Buitenlandse Zaken. Twee Amerikaanse staatsburgers en een voormalige Amerikaanse staatsburger haalden onlangs de krantenkoppen toen bekend werd dat ze in dienst waren van de DarkMatter-groep, die werd opgericht in de Verenigde Arabische Emiraten. DarkMatter leidde het beruchte Project Raven-surveillanceprogramma voor de Emirati-regering.
In september 2021 sloten Marc Baier, Ryan Adams en Daniel Gericke een overeenkomst voor uitgestelde vervolging die hun toekomstige tewerkstellingsactiviteiten beperkt en een gezamenlijke betaling van $ 1,68 miljoen boetes vereist.
Aantrekkelijke vaardigheden in een beperkte markt
Bedrijven huren bekwame voormalige hackers in vanwege hun expertise en aantrekkelijke vaardigheden. Maar als u betrokken bent bij cyberbeveiligingsactiviteiten voor een staats- of militaire instantie, moet u de limieten en controles begrijpen die gelden om ervoor te zorgen dat u uw diensten levert aan aanvaardbare organisaties en voor aanvaardbare doeleinden.
Als u zich zorgen maakt dat u het doelwit van hackers bent, zijn er verschillende dingen die u kunt doen om uw pc zo veilig mogelijk te houden.