content/nl-nl/images/repository/isc/2021/hacker_types_image1_710x400px_300dpi.jpg

Als je het nieuws een beetje volgt en bijblijft met technologie, weet je wel wat een hacker is. Maar je weet misschien niet dat er verschillende soorten hackers bestaan, namelijk 'black hat', 'white hat' en 'gray hat'-hackers Deze termen zijn afkomstig uit Amerikaanse westernfilms, waar de helden witte of lichtgekleurde hoeden droegen en hun tegenstanders zwarte.

Tot welke type een hacker behoort, hangt af van de reden waarom een hacker hackt en of hij daarbij de wet overtreedt.

Definitie van een black hat hacker

'Black hat'-hackers zijn criminelen die met kwade bedoelingen inbreken in computernetwerken. Ze kunnen malware introduceren die bestanden vernietigt, computers gijzelt of wachtwoorden, creditcardgegevens en andere persoonsgegevens steelt.

'Black hats' hacken om er zelf beter van te worden, ze zijn bijvoorbeeld uit op financieel gewin, zinnen op wraak of willen gewoon dingen vernielen. Soms hebben ze een ideologische reden en richten ze hun aanval op mensen met wie ze ernstig van mening verschillen.

Wat is een 'black hat'-hacker?

'Black hat'-hackers beginnen vaak als 'script kiddies'. Ze kopen hacker-tools om misbruik te maken van beveiligingslekken. Sommigen worden in het hacken getraind door een baas die snel veel geld wil verdienen. Toonaangevende 'black hats' zijn meestal vakkundige hackers die voor geraffineerde criminele organisaties werken. Deze organisaties bieden de mensen die voor ze werken soms samenwerkingstools aan en sluiten serviceovereenkomsten af met hun klanten, net als legale ondernemingen. Malwarekits van 'black hats' die op het darkweb worden verkocht bieden soms zelfs garantie en een klantenservice.

'Black hat'-hackers ontwikkelen vaak een specialisatie, bijvoorbeeld phishing of het gebruik van remote access tools. Veel van hen krijgen hun 'klussen' via fora en andere connecties op het darkweb. Sommigen ontwikkelen en verkopen zelf kwaadaardige software, terwijl anderen de voorkeur geven aan franchise- of leaseconstructies, ook weer net als in de legale zakenwereld.

Hacken is voor overheden ondertussen een integraal instrument voor het verzamelen van inlichtingen, maar 'black hat'-hackers werken meestal alleen of binnen de georganiseerde misdaad om illegaal geld te verdienen.

De werkwijze van 'black hat'- hackers

De bedrijfsvoering van hackers lijkt soms op die van een groot bedrijf. Dankzij de schaalgrootte kan kwaadaardige software gemakkelijk worden verspreid. Organisaties werken met partners, resellers, handelaren en compagnons, en kopen en verkopen licenties voor malware van en aan andere criminele organisaties om in nieuwe regio's of markten te gebruiken.

Er zijn zelfs 'black hat'-organisaties met een eigen callcenter, van waaruit ze mensen bellen en doen alsof ze werken voor een bekend techbedrijf, bijvoorbeeld Microsoft. Ze lichten mogelijke slachtoffers op door te proberen ze zover te krijgen dat ze hun computer beschikbaar stellen voor toegang op afstand of software downloaden. Wanneer het slachtoffer inderdaad toegang verleent of de aanbevolen software downloadt, kunnen criminelen iemands wachtwoorden en bankgegevens in handen krijgen of stiekem de computer overnemen en gebruiken om aanvallen op anderen uit te voeren. Om het nog erger te maken, vragen ze van het slachtoffer een buitensporig tarief voor deze 'hulp'.

Hacks kunnen ook volledig geautomatiseerd zijn, zonder dat er menselijk contact aan te pas komt. In deze gevallen struinen speciale bots het internet af op zoek naar onbeveiligde computers om deze te infiltreren, vaak door middel van phishing, bijlagen met malware of koppelingen naar onveilige websites.

'Black hat-'hacking is een wereldwijd probleem, en juist daarom ontzettend moeilijk een halt toe te roepen. Het fenomeen is een uitdaging voor wetshandhavers omdat hackers vaak erg weinig bewijsmateriaal achterlaten, de computers van nietsvermoedende slachtoffers gebruiken en werkzaam zijn in verschillende rechtsgebieden. Soms slagen de autoriteiten erin een hacksite in een bepaald land te sluiten, maar dezelfde organisatie kan ook elders actief zijn en zo haar gang blijven gaan.

Voorbeeld van een 'black hat'-hacker

Een van de beroemdste 'black hat'-hackers is Kevin Mitnick, die op een bepaald moment de meest gezochte cybercrimineel ter wereld was. Als 'black hat'-hacker brak hij in bij meer dan veertig grote bedrijven, waaronder IBM en Motorola, en zelfs bij het waarschuwingssysteem van het leger van de Verenigde Staten. Hij werd gearresteerd en kreeg een gevangenisstraf. Na zijn vrijlating werd hij adviseur op het gebied van cyberveiligheid. Hij zet zijn kennis van hacken nu in voor 'white hat'-doeleinden.

Een ander beroemd voorbeeld is Tsutomu Shimomura, een expert op het gebied van cyberveiligheid, die Kevin Mitnick op het spoor kwam. Shimomura is een wetenschapper die zich bezighoudt met onderzoek in de numerieke natuurkunde. Hij heeft ook gewerkt voor de Amerikaanse inlichtingendienst. Hij was een van de toonaangevende wetenschappers die er als eersten op wezen dat de beveiliging en privacy van mobiele telefoons te wensen overliet. De oprichter van Neofocal Systems zette zijn vaardigheden op het gebied van beveiliging in voor ethische doeleinden en speelde een doorslaggevende rol in het voor de rechter brengen van Kevin Mitnick. Zijn boek Takedown werd later verfilmd onder de titel Track Down.

Definitie van een 'white hat'-hacker

'White hat'-hackers, soms ook wel ethische hackers of goede hackers genoemd, zijn het tegenovergestelde van 'black hats'. Ze gaan in computersystemen of netwerken op zoek naar zwakke plekken in de beveiliging, zodat ze advies voor verbetering kunnen geven.

Wat is een 'white hat'-hacker?

'White hat'-hackers gebruiken hun vaardigheden om fouten in de beveiliging te vinden en zo organisaties te beschermen tegen gevaarlijke hackers. Ze kunnen in dienst zijn bij het bedrijf waarvoor ze werken of als veiligheidsspecialist worden ingehuurd om kwetsbaarheden in de beveiliging te vinden.

Mede dankzij 'white hat'-hackers hebben grote organisaties minder last van downtime en minder problemen met hun website. De meeste hackers weten dat het moeilijker is om systemen van grote bedrijven te kraken dan die van kleine bedrijven, die vaak niet de middelen hebben om alle mogelijke veiligheidslekken te onderzoeken.

Onder de ethische hackers is een groep hackers die infiltratietesters of 'pentesters' wordt genoemd. Zij richten zich specifiek op het vinden van kwetsbaarheden en beoordelen van risico's binnen systemen.

De werkwijze van 'white hat'-hackers

'White hat'-hackers gebruiken exact dezelfde methodes als 'black hat'-hackers. Het grote verschil is dat zij toestemming hebben van de systeemeigenaar. Dat maakt het proces 100% legaal. Ze maken geen misbruik van zwakke plekken om code te verspreiden, maar werken samen met netwerkbeheerders om het probleem te verhelpen voordat anderen het ontdekken.

'White hat'-hackers beschikken over de volgende tactieken en vaardigheden:

1. Social engineering

'White hat'-hackers maken vaak gebruik van social engineering om zwakheden in de menselijke verdedigingslinie van een organisatie te vinden. Zij richten zich op de mens als zwakste schakel. Bij social engineering worden slachtoffers met trucs en manipulatie verleid om iets te doen wat ze niet zouden moeten doen (geld overmaken, inloggegevens delen, enzovoort).

2. Infiltratietests

Infiltratietests zijn erop gericht om kwetsbaarheden en zwakheden in de verdediging en endpoints van een organisatie bloot te leggen, zodat deze kunnen worden gerepareerd.

3. Verkenning en onderzoek

Bij verkenning en onderzoek wordt de organisatie onderzocht om kwetsbaarheden in de fysieke en IT-infrastructuur op te sporen. Het doel is voldoende informatie te verzamelen om te kunnen vaststellen op welke manier beveiligingsbeheer en -mechanismen legaal kunnen worden omzeild, zonder schade aan te richten of zaken te vernielen.  

4. Programmeren

'White hat'-hackers creëren 'honeypots', die als lokaas voor cybercriminelen dienen. De 'honeypots' leiden de criminelen af of helpen de 'white hat'-hackers aan waardevolle informatie over de aanvallers.

5. Het gebruik van verschillende digitale en fysieke tools

Dit omvat hardware en apparaten waarmee infiltratietesters bots en andere malware kunnen installeren, om zo toegang te krijgen tot het netwerk of servers.

Sommige 'white hat'-hackers doen mee aan 'bug bounty'-programma's. Dit zijn competities waarbij ze geld kunnen verdienen met het opsporen van zwakke plekken. Er bestaan zelfs cursussen, evenementen en certificeringen op het gebied van ethisch hacken.

De 'black hat'-hacker tegenover de 'white hat'-hacker

Het belangrijkste verschil tussen de twee zijn de beweegredenen om te hacken. 'Black hat'-hackers verschaffen zich illegaal toegang tot een systeem, met kwade bedoelingen en vaak voor persoonlijk gewin. 'White hat'-hackers daarentegen werken samen met bedrijven en helpen deze om zwakheden in hun systemen te identificeren en de noodzakelijke updates door te voeren. Dit doen ze om ervoor te zorgen dat 'black hat'-hackers zich niet illegaal toegang kunnen verschaffen tot de gegevens in de systemen.

'Black hat'-hacker

Voorbeeld van een 'white hat'-hacker

Een paar voorbeelden van beroemde 'white hat'-hackers zijn:

Tim Berners-Lee

Tim Berners-Lee is beroemd omdat hij het World Wide Web heeft uitgevonden, maar maakt ook deel uit van het kamp van de 'white hat'-hackers. Tegenwoordig is hij directeur van het World Wide Web Consortium (W3C), dat toezicht houdt op de ontwikkeling van het web.

Greg Hoglund

Greg Hoglund is een expert op het gebied van forensische analyse en is vooral bekend om zijn werk en onderzoeksbijdragen op het gebied van malwaredetectie, rootkits en online game hacking. Hij heeft gewerkt voor de regering van de VS en de inlichtingendienst.

Richard M. Stallman

Richard Stallman is de oprichter van het GNU-project, dat vrije software stimuleert. Hij richtte de beweging voor vrije software midden jaren tachtig op, met het idee dat computers bedoeld zijn om samenwerking mogelijk te maken, niet te belemmeren.

Charlie Miller

Charlie Miller werd beroemd omdat hij zwakke plekken vond in de systemen van Apple en in 2008 de bekende hackwedstrijd Pwn2Own won. Ook heeft hij als ethische hacker voor het nationale veiligheidsagentschap van de VS gewerkt.

Dan Kaminsky

Dan Kaminsky was het wetenschappelijk hoofd van White Ops, een bedrijf dat malwareactiviteit via JavaScript detecteert. Hij is vooral bekend omdat hij een fundamentele fout ontdekte in het DNS-protocol (Domain Name System), die het voor hackers mogelijk maakte om wijdverspreide aanvallen met DNS-vergiftiging uit te voeren.

Jeff Moss

Jeff Moss maakte onder de regering Obama deel uit van de Amerikaanse Homeland Security Advisory Council en was medevoorzitter van de Task Force on CyberSkills die daarvan onderdeel was. Hij was ook oprichter van de hackersconferenties Black Hat en DEFCON en is commissaris in de Global Commission on the Stability of Cyberspace.

Definitie van een 'gray hat'-hacker

'Gray hat'-hackers zitten ergens tussen 'white hat'- en 'black hat'-hackers in. Ze houden zich bezig met zaken die een mengeling zijn van 'black hat' en 'white hat'-activiteiten. Ze gaan vaak op zoek naar zwakke plekken in een systeem zonder dat de eigenaar dit weet en zonder zijn toestemming. Als ze problemen tegenkomen, melden ze dit aan de eigenaar. Soms vragen ze een kleine beloning om het probleem op te lossen.

Sommige 'gray hat'-hackers denken graag dat ze iets goeds doen voor bedrijven door zonder toestemming websites te hacken en binnen te dringen. Maar bedrijfseigenaren staan meestal niet te juichen bij ongeautoriseerde strooptochten in de informatie-infrastructuur van hun bedrijf.

Vaak willen de 'gray hats' hun vaardigheden showen, in de publiciteit komen en misschien zelfs waardering krijgen voor wat zij beschouwen als een bijdrage aan cybersecurity.

Wat is een 'gray hat'-hacker?

'Gray hat'-hackers overtreden weleens de wet of schenden gangbare ethische normen, maar ze hebben niet de slechte bedoelingen van een 'black hat'-hacker.

Een 'white hat'-hacker die een zwakke plek ontdekt, zal hier alleen misbruik van maken met toestemming en er niemand iets over vertellen totdat het probleem is opgelost. De 'black hat'-hacker daarentegen zal illegaal misbruik maken van de zwakke plek of anderen vertellen hoe ze dat kunnen doen. Een 'gray hat'-hacker maakt geen misbruik van de zwakke plek en zal anderen ook niet vertellen hoe ze dat kunnen doen.

Veel 'gray hats' vinden dat internet niet veilig genoeg is voor zakendoen en zien het als hun missie om de online veiligheid van mensen en organisaties te vergroten. Dat doen ze door websites en netwerken te hacken en chaos te veroorzaken, om de wereld te laten zien dat ze gelijk hebben. 'Gray hats' zeggen vaak dat ze geen kwade bedoelingen hebben met hun invallen. Soms zijn ze gewoon benieuwd of het lukt om grote systemen te hacken, zonder daarbij te letten op privacywetgeving en talloze andere wetten.

In de meeste gevallen bieden 'gray hats' bedrijven waardevolle informatie. Desondanks worden hun methoden door de 'white hat'-community en een groot deel van de rest van de cyberwereld niet als ethisch beschouwd. 'Gray hat'-hacken is illegaal. De hacker heeft immers geen toestemming van de organisatie gekregen om te proberen de systemen van de organisatie binnen te dringen.

De werkwijze van 'gray hat'-hackers

Een 'gray hat'-hacker die het is gelukt om illegaal een systeem of netwerk binnen te dringen, kan de systeembeheerder voorstellen om het probleem tegen betaling op te lossen of dat door een van zijn vrienden te laten doen. Deze werkwijze is op zijn retour, omdat bedrijven steeds vaker de hacker voor de rechter slepen.

Sommige bedrijven zetten een 'bug bounty'-programma op om 'gray hat'-hackers aan te moedigen hun bevindingen te melden. Dat betekent dat een organisatie een beloning uitlooft om niet het risico te lopen dat hackers de zwakke plek in het systeem misbruiken voor hun eigen gewin. Maar dat gebeurt niet altijd. De enige manier om er zeker van te zijn dat een hacker binnen de kaders van de wet blijft, is dat het bedrijf toestemming geeft.

Wanneer een bedrijf niet snel genoeg reageert of het probleem niet verhelpt, kan een 'gray hat'-hacker in een 'black hat'-hacker veranderen door de zwakke plek op het internet te zetten of er zelf misbruik van te maken.

De 'gray hat'-hacker tegenover de 'white hat'-hacker

Het cruciale verschil tussen 'gray hat'-hackers en 'white hat'-hackers is dat wanneer een organisatie besluit een 'gray hat'-hacker te negeren, de hacker niet gebonden is aan ethische regels voor hacken of een arbeidsovereenkomst. Een 'gray hat'-hacker kan dus besluiten zelf misbruik te maken van de kwetsbaarheid in het systeem of deze kennis online te delen, zodat andere hackers er gebruik van kunnen maken.

Voorbeeld van een 'gray hat'- hacker

Een veel genoemd voorbeeld van een 'gray hat'-hacker is Khalil Shreateh, een werkloze cybersecurity-onderzoeker die in augustus 2013 de Facebook-pagina van Mark Zuckerberg hackte. Hij deed dit omdat hij een bug had ontdekt, waardoor hij zonder toestemming berichten kon plaatsen op de pagina van iedere willekeurige gebruiker. Hij wilde druk uitoefenen, zodat deze bug zou worden opgelost. Hij had Facebook vertelt over deze bug, maar kreeg als antwoord dat de kwestie geen bug was. Na dit incident corrigeerde Facebook de zwakke plek, die professionele spammers een krachtig wapen in handen had kunnen geven. Shreateh kreeg geen beloning vanuit het 'white hat'-programma van Facebook, omdat hij zich niet aan het beleid van Facebook had gehouden.

Hoe bescherm je jezelf tegen hackers?

Tien manieren om jezelf tegen hackers te beschermen:

1. Gebruik unieke, complexe wachtwoorden

>

Een sterk wachtwoord is niet gemakkelijk te raden en bestaat bij voorkeur uit een combinatie van hoofdletters en kleine letters, speciale tekens en cijfers. Mensen gebruiken vaak jarenlang hetzelfde wachtwoord, waardoor het minder veilig wordt. Door je wachtwoord te kraken komen hackers een stapje dichterbij je gegevens. Schrijf je wachtwoorden niet op en deel ze niet met anderen. Een speciale tool voor wachtwoordbeheer is een uitstekende manier om je wachtwoorden te beheren.

2. Klik nooit op koppelingen in ongewenste e-mails

Het kan gaan om phishing, een manier om toegang te krijgen tot je wachtwoorden, creditcardnummers, bankrekeninggegevens, en meer. Als je op een dergelijke koppeling klikt, download je mogelijk kwaadaardige software (malware) op je apparaat.

3. Gebruik veilige websites

Shop op websites met Secure Sockets Layer (SSL) versleuteling. Je kunt aan de URL zien of een website dit heeft geïnstalleerd. Deze begint dan met 'HTTPS://' in plaats van 'HTTP://'. De 's' staat voor 'secure' (veilig). Daar in de buurt zie je ook een hangslotje. De precieze plek hiervan hangt af van je browser. Probeer te voorkomen dat je betaalgegevens worden bewaard op websites. Mochten criminelen de site binnendringen, dan hebben ze toegang tot jouw gegevens.

4. Stel tweefactorauthenticatie in

Dit creëert een extra veiligheidslaag rond het aanmeldingsproces. Als je dit instelt, meld je je eerst aan met je gebruikersnaam en wachtwoord en moet je daarna je identiteit via een tweede authenticatiefactor verifiëren – vaak een PIN-code die naar je mobiele telefoon wordt gestuurd. Dat betekent dat een identiteitsdief over je inloggegevens moet beschikken en je mobiele telefoon in handen moet hebben, wat niet zo waarschijnlijk is.

5. Wees voorzichtig als je openbare wifinetwerken gebruikt

Deze zijn mogelijk niet-versleuteld en onbeveiligd, waardoor je kwetsbaar bent voor hackers die proberen informatie te stelen die je uitwisselt met de websites die je bezoekt. Persoonlijke informatie, zoals wachtwoorden of financiële gegevens, is dan kwetsbaar voor identiteitsdiefstal. Het kan helpen om een VPN te gebruiken.

6. Deactiveer de optie voor automatisch invullen

Het is een tijdbesparende functie, maar als het handig is voor jou, is het ook handig voor hackers. Alle informatie voor automatisch invullen moet ergens worden opgeslagen, bijvoorbeeld in de map van je browser-profiel. Dit is de eerste plek waar een hacker op zoek gaat naar je naam, adres, telefoonnummer en alle overige informatie die hij nodig heeft om je identiteit te stelen of toegang te krijgen tot je accounts.

7. Kies je apps verstandig

Download alleen apps van betrouwbare bronnen, zoals de App Store van Apple of Google Play. Werk je software en apps regelmatig bij en verwijder apps die je niet meer gebruikt.

8. Traceren of wissen

Zorg dat je gegevens veilig zijn als je telefoon wordt gestolen of als je hem kwijtraakt. Je kunt software installeren die je gegevens van je telefoon verwijdert als je deze kwijt bent. Je kunt je apparaat ook zo instellen dat het zichzelf na een vooraf ingesteld aantal mislukte inlogpogingen vergrendelt.

9. Toestemmingen voor derden uitschakelen en beheren

Op mobiele telefoons zijn voor toepassingen van derden die gebruikers op hun apparaat downloaden bepaalde toestemmingen ingeschakeld zonder dat de eigenaar van het apparaat hiervan een melding krijgt. Zo zijn locatiediensten, automatisch uploaden, een back-up maken van gegevens en zelfs het openbaar weergeven van persoonlijke telefoonnummers allemaal toestemmingen die op groen staan bij de installatie. Om je gegevens uit de handen van hackers te houden, is het cruciaal dat je deze instellingen en vooraf ingestelde toestemmingen beheert, vooral wanneer het gaat om verbinding met de cloud.

10. Installeer op al je apparaten betrouwbare cybersecurity

Cybersecurity zoals Kaspersky Internet Security blokkeert virussen en malware in realtime en voorkomt dat hackers je pc op afstand overnemen. Zo zijn jij en je gezin altijd beschermd op alle apparaten waarmee je het internet gebruikt.

Gerelateerde artikelen:

'Black hat', 'white hat' en 'gray hat'-hackers – definitie en uitleg

Er bestaan grofweg drie soorten hackers: 'black hat', 'white hat' en 'gray hat'-hackers Wat doen ze en wat is het verschil tussen deze hackers?
Kaspersky Logo