Home Page
Beveilgingsprincipes
Indringers
Virussen
Maatregelen (1)
Maatregelen (2)
Maatregelen (3)
Security check pagina
Risico management
|
|
Hackers, Worms, Spyware, ...
De aankomende jaren zullen tienduizenden Nederlanders overstappen op ADSL of kabelmodem en zo 24 uur per dag online zijn. Dat is zowel handig, als riskant. De internetgebruikers bieden immers onbedoeld de gelegenheid te worden begluurd. Oorzaak is de zgn. 'backdoor trojan' in de pc, een programmaatje dat eenmaal binnengedrongen iedere vijand kan binnenlaten. Hackers hebben op deze manier vrijspel in de computer. In tegenstelling tot computervirussen vermenigvuldigen Trojaanse paarden zichzelf niet, maar toch vormen ze de grootste en meest miskende bedreiging voor wie op het internet aangesloten is. Ze zijn enorm populair bij hackers en bovendien kunnen ze zich makkelijk verstoppen. Zit er eenmaal een Trojaans paard in je pc, dan kunnen bijvoorbeeld hackers, wormen en virusachtige programma's gewoon via de internetingang de computer in en gaan rondspoken. Het installeren van een gangbaar anti-virusprogramma kan oplossing bieden tegen Trojaanse paarden. Het afgrendelen van de toegangspoorten van de pc via firewalls lijkt echter de beste remedie.
|
Hackers
Hacken is net zo oud als de uitvinding van het modem. Door de opkomst van internet is het aantal hackers flink toegenomen en is er een tweedeling ontstaan. Aan de ene kant zijn beveiligingsdeskundigen bezig om middels hackerachtige methoden de zwakheden van programma's te ontdekken. Aan de andere kant zijn hackers actief die vanaf internet systemen platleggen en virussen verspreiden. Tussen deze twee uitersten zijn nog andere categorieen hackers te noemen. In de brochure 'Ik en de Wet Computercriminaliteit' van Surfnet worden zes soorten hackers onderscheiden: 1. de hobbyist, die voor de uitdaging computersystemen probeert binnen te komen; 2. de verzamelaar, die toegangscodes verzamelt; 3. de data-reiziger, die computer-wereldreizen maakt op kosten van iemand anders; 4. de idealist, bij wie het soort acties afhangt van het ideaal dat hij aanhangt; 5. de vernieler, die programmatuur of gegevens wist, computersystemen platlegt en computerprocessen vernielt; 6. de spion, die doelgericht informatie verzamelt om deze aan de hoogst biedende te verkopen.
Er kan ook nog onderscheid gemaakt worden in hackers en crackers, waarbij het laatste staat voor criminal hacker
|
|
De wet
De 'wet computercriminaliteit' beschermd de gebruikers tegen misbruik van computers. De wet maakt duidelijk wat precies verstaan wordt onder computercriminaliteit. De wet computercriminaliteit is ontstaan door een wijziging van het Wetboek van Strafrecht. Hierbij is gekeken naar het toenemende economische belang dat aan informatie wordt gehecht. Overtreding van de wet kent diverse classificaties Computervredebreuk Van computervredebreuk is sprake als iemand tegen de wil van de eigenaar of beheerder opzettelijk binnendringt in een computersysteem of deel daarvan, en daarbij bovendien:
1. 'enige beveiliging' doorbreekt of
2. een valse sleutel, valse signalen, een valse hoedanigheid of een technische ingreep hanteert.
Computerterreur
Over 'computerterreur' spreken we als iemand doelgericht geweld pleegt op een computersysteem, waarbij hij schade wil toebrengen aan gegevens, programmatuur of apparatuur (water, vuur, bommen, virussen etc.) of waarbij hij functies van het systeem wil aantasten, tot stilleggen toe.
Computerfraude
Het woord fraude wordt gebruikt als iemand zichzelf of een ander door middel van bedrog bevoordeelt: oplichting, verduistering, spionage en gegevensdiefstal zijn daarbij veel gebruikte middelen om het doel te bereiken.
|
Hackers (2)
Voordat een hacker kwaad kan doen op uw systeem is het dus nodig dat er een malafide programmaatje is binnengedrongen op uw PC en dat de hacker via het internet toegang krijgt tot dat programmaatje. Een eerste verdedigingslijn is een goede virus scanner en het zorgvuldig omgaan met software die op uw Pc binnenkomt zoals attachments. Is er echter toch onverhoopt een Trojan horse binnengeslopen dan kan een firewall voorkomen dat de hacker ook daadwerkelijk contact kan maken met het malafide programma. Zou dat namelijk wel het geval zijn dan heeft de hacker, van afstand, in feite de volledige controle over uw PC en kan de nodige schade aanrichten.
'Met een hacker vang je een hacker'. Steeds meer bedrijven beginnen in te zien dat hackers een enorme kennis hebben van softwarebeveiliging. Daarom beginnen zij meer en meer zaken te doen met kleine netwerkbeveiligingsbureautjes die opgericht zijn door (ex)hackers. Voorbeelden van deze bedrijfjes zijn ITSX van mede-XS4all-oprichter Rob Gonggrijp, Trust Factory en Obit. Deze bedrijfjes opereren in een financieel gezonde markt. Volgens marketingbureau Forrester besteedt het bedrijfsleven in 2000 wereldwijd meer dan f 12,4 mrd aan beveiliging van computers en netwerken. In 2005 zal dat bedrag naar verwachting opgelopen zijn tot f 50 mrd. Dit lijkt veel, maar valt in het niet bij de schade die kwaadwillende hackers jaarlijks aanrichten: ruim vier biljoen gulden.
|
|
|
|
|