Wat is een beveiligingslek en hoe krijg je er een hack van?

[ware_item id=33][/ware_item]

U weet ongetwijfeld dat beveiligingslekken of kwetsbaarheden in uw software ertoe kunnen leiden dat uw computer of netwerk wordt gehackt - of met andere woorden, kwaadaardige derden die de controle over uw systeem overnemen, malware installeren en uw informatie stelen.


Maar hoe maken hackers precies misbruik van beveiligingslekken?

Laten we eens kijken hoe kwaadwillende hackers hacken, wat een beveiligingslek eigenlijk is en wat u kunt doen om aanvallen te voorkomen.

Alle software heeft zwakke punten

Computersystemen zijn erg complex en geen software is perfect. Dat betekent dat alle software bugs en fouten bevat die door hackers kunnen worden uitgebuit.

Als we in het nieuws lezen over een nieuw beveiligingslek dat door hackers wordt uitgebuit, is dit vaak een Microsoft-programma in het hart van het verhaal. Internet Explorer en Windows hebben het afgelopen decennium talloze aanvallen ondergaan.

Maar Microsoft-programma's zijn niet noodzakelijkerwijs kwetsbaarder dan andere - het is meer dat echt populaire programma's aantrekkelijker zijn voor hackers. Hoe meer een programma wordt gebruikt, hoe meer systemen en gegevenshackers kunnen exploiteren. Alle software kan worden uitgebuit en aangevallen.

'Hacken' betekent het vinden van die zwakke punten

De traditionele definitie van een hacker beschrijft iemand die een computersysteem verkent en zijn zwakke punten vindt.

Een goedbedoelde hacker kan dan een patch schrijven die het probleem oplost en deze delen met de softwareontwikkelaar. Een kwaadwillende hacker zal het gebruiken voor persoonlijk gewin of amusement.

Van zwakte naar kwetsbaarheid

Dus wanneer worden zwakke punten, die aanwezig zijn in alle software, beveiligingslekken waarmee u te maken krijgt?

Een populaire definitie van ‘beveiligingskwetsbaarheid’ beschrijft het als "de kruising van drie elementen: een systeemgevoeligheid of -fout, aanvallerstoegang tot de fout en aanvallercapaciteit om de fout te exploiteren."

Zodra een kwaadwillende hacker een zwakte of gevoeligheid heeft gevonden, maakt hij of zij exploitcode om hiervan te profiteren. Nu heeft de hacker de "mogelijkheid om de fout te exploiteren" - en alles wat hij hoeft te doen is toegang krijgen tot het op uw netwerk.

Hackers vallen kwetsbare services aan, geen poorten

Als we het hebben over hoe hackers toegang krijgen tot uw netwerk om beveiligingslekken te exploiteren, hebben we het vaak over 'open poorten'. Het advies is om elke poort die niet wordt gebruikt te sluiten, zodat hackers geen toegang tot uw netwerk kunnen krijgen.

Het is een goed advies, maar het kan ook leiden tot verwarring over wat hackers eigenlijk doen. Hackers kunnen niet zomaar een open poort aanvallen. En een open poort is op zichzelf geen beveiligingslek. Alleen een verbonden service met een beveiligingslek op een open poort kan door een hacker worden aangevallen.

Hackers identificeren u als een doel door uw IP-adres te pingen op het poortnummer van de service die ze willen aanvallen. Als u de kwetsbare service uitvoert en de poort open is, zal deze terug pingen - en kan de hacker een aanval uitvoeren.

Veel diensten betekent veel zwakke punten

Dus als poorten zelf niet kwetsbaar zijn, waarom zouden ze dan worden gesloten? Dit komt omdat moderne besturingssystemen en webbrowsers veel verbonden services op de achtergrond uitvoeren. Ze zijn allemaal toegewezen aan een specifiek poortnummer en ze hebben allemaal zwakke punten die op elk gewenst moment aan een zero-day-aanval kunnen worden blootgesteld.

Het is moeilijk en tijdrovend om alle services te stoppen die u niet nodig hebt, dus het is het gemakkelijkst om gewoon alle poorten te sluiten die u niet gebruikt.

Zero-day attack? Wat is dat?

Sorry, ik heb hem net daar laten vallen. Een zero-day aanval is er een die een voorheen onbekende kwetsbaarheid in een verbonden service misbruikt. Dit betekent dat de softwareontwikkelaar ten tijde van de eerste aanval “nul dagen” had om het te repareren en te patchen.

Tijdens de periode tussen een zero-day-aanval en het moment waarop u een beveiligingspatch installeert, is de service - en uw computer of netwerk - kwetsbaar voor hackers. (Dat wil zeggen, tenzij u de poort sluit die door die service wordt gebruikt!)

Een samenvatting van hoe hackers aanvallen en wat advies

Laten we het even samenvatten. Tot nu toe weten we:

  • Hackers vinden de zwakke punten in alle software en maak exploit code om ervan te profiteren
  • Hackers kunnen alleen kwetsbare software aanvallen die is toegewezen aan een open poort
  • Moderne besturingssystemen en browsers draaien veel van deze services en hackers worden voortdurend nieuwe kwetsbaarheden ontdekt
  • U staat open voor aanvallen vanaf het moment dat een kwetsbaarheid wordt ontdekt tot het moment waarop u een beveiligingspatch toepast

Hier zijn drie belangrijke lessen uit te trekken.

Gebruik uw firewall om elke poort te sluiten die u niet nodig hebt - Kwetsbare services kunnen luisteren op open poorten en u blootstellen aan aanvallen. Zelfs een zero-day attack kan geen invloed op u hebben als de gebruikte poort gesloten is.

Houd uw software up-to-date - Zodra een kwetsbaarheid in uw software is ontdekt, brengen ontwikkelaars meestal kort daarna een patch uit. Negeer het niet - sluit gaten in de beveiliging zo snel mogelijk.

Vervang software die de ontwikkelaar niet meer ondersteunt - De levensduur van elk programma en besturingssysteem eindigt op een bepaald moment, wanneer de ontwikkelaar stopt met het ondersteunen van beveiligingsoplossingen. Een goed voorbeeld is Windows XP, dat nog steeds veel kwetsbaarheden heeft en nog steeds door miljoenen mensen wordt gebruikt, maar niet langer wordt bijgewerkt.

Klik hier om terug te gaan naar de privacygidsen van ExpressVPN

Wat is een beveiligingslek en hoe krijg je er een hack van?
admin Author
Sorry! The Author has not filled his profile.