U bent hier

5.2 Herken de hacker

Dit artikel is eerder verschenen als Themadossier FA Rendement
Publicatiedatum: augustus 2023

logbestanden

wachtwoorden

Het voorbereidende werk van hackers neemt soms maanden in beslag. Sporen van hackers of de malware die zij gebruiken bij het binnendringen, zijn vaak lastig te vinden. Toch zijn er diverse situaties – vaak terug te vinden in logbestanden op het netwerk – die kunnen wijzen op activiteiten van hackers. Enkele voorbeelden:

  • vreemd gedrag op systeemniveau, zoals het openen of bewerken van systeembestanden, afwijkende toegangsprogramma’s en dergelijke;
  • sessies op uw computer op afwijkende tijdstippen of met een opmerkelijke tijdsduur;
  • relaties of vreemden benaderen u of uw collega’s via mail of telefoon en vragen naar bijvoorbeeld wachtwoorden;
  • vreemde namen op de lijst van geautoriseerde gebruikers.

Hackers zijn niet per se van buiten afkomstig: ook werknemers kunnen redenen hebben om uw systemen aan te vallen of om cruciale gegevens te stelen.

Werkwijze

Een systeem binnendringen is ook mogelijk door het bemachtigen van gebruikersgegevens, zoals een gebruikersnaam of wachtwoord. Daarmee kan een hacker vrij onopvallend schade aanrichten of gegevens wegsluizen. Maar u en uw collega’s geven natuurlijk niet zomaar gebruikersnamen en wachtwoorden weg.

Social engineering

social media

Er zijn echter genoeg andere manieren om aan deze informatie te komen. U betreedt nu het werkterrein van de social engineer, die mensen manipuleert om vertrouwelijke informatie los te peuteren. Zoals u in hoofdstuk 4 kon lezen, kunnen cybercriminielen veel informatie vinden op social media. Zij kunnen u ook bellen of op u of uw collega’s afstappen om voor u ogenschijnlijk onbeduidende – maar voor hen waardevolle – informatie te achterhalen.

Voor het navragen van informatie kunnen cybercriminelen valse mails versturen (phishing) of een valse identiteit gebruiken, bijvoorbeeld van een collega van een andere vestiging. Daarnaast kunnen zij ook gewoon apparatuur of andere gegevensdragers stelen.