Ethisch Hacken

Social Engineering

Vulnerability Assessment

Penetration Testing

Nieuws

Wat is ethisch hacken?


Ethisch hacken is het gebruik maken van de vaardigheden en de gereedschappen van een kwaadaardige hacker, zonder de nadelige effecten met als doel om kwetsbaarheden in uw netwerk bloot te leggen. Een enkele gemiste software of firmware updates of een hiaat in een procedure kan het verschil uitmaken tussen een veilig netwerk of een potentieel beveiligingslek. Een dergelijk beveiligingslek kan een datalek opleveren, een gijzelsoftware-aanval uitlokken of anderzijds uw netwerk en databeveiliging compromitteren. Een kwaadaardige hacker zal alle mogelijke zwakheden benutten om zijn of haar aanval uit te voeren. Om hackers buiten de deur te houden, moet je denken en werken als een hacker. Dit is waar ethisch hacken als dienst een uitkomst biedt en een gecontroleerd offensief lanceert op uw netwerk en IT-infrastructuur om eventuele beveiligingsrisico’s in kaart te brengen.

Waar voorheen dreigingen altijd van buiten het netwerk kwamen, door de veranderde infrastructuren en het gebruik (denk aan verschillende varianten Cloud omgevingen zoals SaaS, PaaS, IaaS, Office 365, etc) en mogelijk besmette meegebrachte apparaten (BYOD) 

of apparaten met een zwakke IT-beveiliging (IoT apparaten), komen de dreigingen nu ook van binnenuit of uit de Cloud omgeving. Beveiliging is daarmee veel complexer geworden en er wordt snel een schakel over het hoofd gezien. Deze omgeving beveiligen is echter de eerste stap, waarbij het correct implementeren en onderhouden de volgende stappen zijn. 

Waarom is ethisch hacken belangrijk?

De AVG stelt steeds hogere eisen aan de beveiliging van uw IT-infrastructuur, onderstreept met steeds hogere boeteopleggingen. Gijzelsoftware-aanvallen kosten organisaties steeds meer geld, tijd en reputatieschade. Steeds vaker worden security audits vereist door accountants en verzekeraars. Investeren in een ethische hack is daarom geen overbodige luxe. Ook al is er veel geld besteed aan IT-security oplossingen, dan legt ethisch hacken zwakheden in de implementatie of uitvoering bloot. Door de IT-Infrastructuur van uw organisatie regelmatig te laten controleren, worden zwakheden vroegtijdig ontdekt voordat deze kwaadaardig worden uitgebuit

Ethisch Hacken toepassen

Ethisch hacken kent vele aspecten, maar kan ook zeer gericht worden toegepast. Vandaar dat het ethisch hacken is opgedeeld in verschillende werkwijzen afhankelijk van uw situatie, werkwijze en wensen.

Black Box testing – Een test vanuit het perspectief van een buitenstaander die toegang wilt krijgen tot het netwerk of de IT-omgeving. Geen informatie wordt er verleend aan de hacker om dit scenario na te bootsen.
White Box testing – Het omgedraaide van een Black Box test; De White Box methodiek maakt gebruik van veel kennis over de testomgeving om van binnen uit te kijken. Deze methode kan worden toegepast om bijvoorbeeld een insider-aanval te simuleren.
Grey Box testing – Een combinatie van zowel Black als White Box testing; Bij deze methode maakt de ethische hacker gebruik van gelimiteerde kennis over de testomgeving om het gewenste test uit te voeren.
Vulnerability assessment (Web Application testing, DDoS testing, Vulnerability scan)
Social Engineering (Phishing, impersonatie, etc)
Antivirus / Antimalware check
BYOD en IoT-apparaten check

Bij het afnemen van een van deze diensten zal onze ethische hacker bij u ter plaatse of u remote van dienst zijn, afhankelijk van de gekozen opties. Verder zult u na elke ethische hack een rapport ontvangen waarin de bevindingen worden beschreven. Verder zult u ook advies ontvangen over hoe u eventuele beveiligingsrisico’s kunt adresseren.

Een ethische hack is een slechts een momentopname. Na deze constatering worden regelmatig updates en patches wel of niet geïnstalleerd en worden door kwaadaardige hackers nieuwe methodes ontwikkeld en verfijnd. Zodoende is het zinvol om een ethische hack op een regelmatige interval opnieuw te laten plaatsvinden.

De ethische hacks worden uitgevoerd door gecertificeerde hackers met het Certified Ethical Hacker Master certificaat en uiteraard wordt alle aangeleverde en verkregen informatie strikt vertrouwelijk behandeld conform de richtlijnen van EC-Council.