Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Ethisch hacken: verschil tussen versies

Uit Wikisage
Naar navigatie springen Naar zoeken springen
(MrBreekachu)
(dubbele links)
Regel 1: Regel 1:
Een '''ethisch hacker''' is een hacker die samenwerkt met bedrijven om hun netwerksysteem te testen. Deze samenwerking heeft als doel om proactief systemen te testen op lekken en fouten en deze proberen op te lossen alvorens ze kunnen misbruikt worden. Dit alles binnen een juridisch kader. Een ethisch hacker is niet hetzelfde als een gewone [[hacker]], het verschil zit in het motief.  Zo zal een gewone [[hacker]] In tegenstelling tot de ethische hacker, kwaadaardige motieven hebben bij (poging tot) een virtuele inbraak.<ref>Niclaes, L., Verheyden, T. (2014). Ethisch Hacken. Koppen. Geraadpleegd op 20 juni via http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712</ref>.
Een '''ethisch hacker''' is een hacker die samenwerkt met bedrijven om hun netwerksysteem te testen. Deze samenwerking heeft als doel om proactief systemen te testen op lekken en fouten en deze proberen op te lossen alvorens ze kunnen misbruikt worden. Dit alles binnen een juridisch kader. Een ethisch hacker is niet hetzelfde als een gewone [[hacker]], het verschil zit in het motief.  Zo zal een gewone [[hacker]] In tegenstelling tot de ethische hacker, kwaadaardige motieven hebben bij (poging tot) een virtuele inbraak.<ref name=vrt>Niclaes, L., Verheyden, T. (2014). Ethisch Hacken. Koppen. Geraadpleegd op 20 juni via http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712</ref>.


== Doel ==
== Doel ==
Het beveiligen van computers en netwerken die gekoppeld zijn aan het internet is nodig om te voorkomen dat grey en [[black hat hackers]] toegang kunnen krijgen tot en misbruik kunnen maken van belangrijke informatie zoals bankgegevens, interne bedrijfsinformatie, medische gegevens etc<ref>Niclaes, L., Verheyden, T. (2014). Ethisch Hacken. Koppen. Geraadpleegd op 20 juni via http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712</ref>. Toch zitten er vaak fouten in deze beveiliging. Ethische hackers gaan op zoek naar deze fouten. Door deze zero-day exploits te ontdekken en melden kan het probleem opgelost worden voordat er misbruik van gemaakt wordt.
Het beveiligen van computers en netwerken die gekoppeld zijn aan het internet is nodig om te voorkomen dat grey en [[black hat hackers]] toegang kunnen krijgen tot en misbruik kunnen maken van belangrijke informatie zoals bankgegevens, interne bedrijfsinformatie, medische gegevens etc.<ref name=vrt/> Toch zitten er vaak fouten in deze beveiliging. Ethische hackers gaan op zoek naar deze fouten. Door deze zero-day exploits te ontdekken en melden kan het probleem opgelost worden voordat er misbruik van gemaakt wordt.


== Voordelen ==
== Voordelen ==
Een voordeel van ethisch hacken voor de hacker zelf ten opzichte van gewoon [[white hat hacken]], is dat er een contract wordt opgesteld. Dit contract geeft toestemming om de [[site]] te hacken. Indien een site gehackt wordt zonder toestemming kan dit juridische gevolgen hebben, omdat het strafbaar is<ref>Justaert, M. (8 januari 2016). Regering zoekt wettelijk kader voor ethisch hacken. De Standaard. Geraadpleegd op 20 juni via http://www.standaard.be/cnt/dmf20160107_02055359</ref><ref>Bakker, J. (10 juli 2015). Wat zijn de belangen, haken en ogen van ethisch hacken (interview). Geraadpleegd op 20 juni via https://www.sogeti.nl/updates/blogs/wat-zijn-de-belangen-haken-en-ogen-van-ethisch-hacken-interview</ref>. Toch zijn er plannen vanuit de regering om het white hat hacken te promoten. Dit zouden ze doen door het strafbaar karakter weg te laten vallen. Hiermee is het [http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgi%C3%AB Centrum voor Cybersecurity] bezig.
Een voordeel van ethisch hacken voor de hacker zelf ten opzichte van gewoon [[white hat hacken]], is dat er een contract wordt opgesteld. Dit contract geeft toestemming om de [[site]] te hacken. Indien een site gehackt wordt zonder toestemming kan dit juridische gevolgen hebben, omdat het strafbaar is.<ref>Justaert, M. (8 januari 2016). Regering zoekt wettelijk kader voor ethisch hacken. De Standaard. Geraadpleegd op 20 juni via http://www.standaard.be/cnt/dmf20160107_02055359</ref><ref>Bakker, J. (10 juli 2015). Wat zijn de belangen, haken en ogen van ethisch hacken (interview). Geraadpleegd op 20 juni via https://www.sogeti.nl/updates/blogs/wat-zijn-de-belangen-haken-en-ogen-van-ethisch-hacken-interview</ref> Toch zijn er plannen vanuit de regering om het white hat hacken te promoten door het niet langer als feit te zien. Hiermee is het Centrum voor Cybersecurity bezig.<ref>[http://kanselarij.belgium.be/nl/content/het-centrum-voor-cybersecurity-belgi%C3%AB Centrum voor Cybersecurity]</ref>
Voor het bedrijf is ethisch hacken een voordeel omdat men informatie over zichzelf, maar ook over klanten zo beter kan beschermen. Doordat de expoit enkel met hen gedeeld wordt zal deze niet openbaar gemaakt worden, zoals sommige hackers wel doen<ref>Classity (s.d.). Ethisch hacken. Geraadpleegd op 20 juni via http://classity.nl/ethisch-hacken.html</ref>.
Voor het bedrijf is ethisch hacken een voordeel omdat men zo informatie over zowel het bedrijf alsook over klanten beter kan beschermen. Doordat de expoit enkel met hen gedeeld wordt zal deze niet openbaar gemaakt worden, zoals sommige andere hackers wel eens doen.<ref name=classity>Classity (s.d.). Ethisch hacken. Geraadpleegd op 20 juni via http://classity.nl/ethisch-hacken.html</ref>


== Nadelen ==
== Nadelen ==
Aan de hand van een enquête werd vastgesteld dat [[cybercriminaliteit]] nummer twee is op de lijst van risico’s die het meeste onderschat worden door Belgische bedrijven<ref>Made In Vlaams Brabant (28 januari 2016). Ondernemingen onderschatten risico op imagoschade. Geraadpleegd op 20 juni via http://www.madeinvlaamsbrabant.be/nieuws/ondernemingen-onderschatten-risico-op-imagoschade/</ref>. Veel bedrijven kiezen er voor geen ethisch hacker te gebruiken<ref>Niclaes, L., Verheyden, T. (2014). Ethisch Hacken. Koppen. Geraadpleegd op 20 juni via http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712</ref>. Uiteraard brengt ethisch hacken ook nadelen met zich mee voor de 'opdrachtgever'. Wanneer een ethisch hacker ingehuurd wordt, kan het zijn dat de hacker -of extern persoon- gevoelige of interne informatie zal te zien krijgen.
Aan de hand van een enquête werd vastgesteld dat [[cybercriminaliteit]] nummer twee is op de lijst van risico’s die het meeste onderschat worden door Belgische bedrijven.<ref>Made In Vlaams Brabant (28 januari 2016). Ondernemingen onderschatten risico op imagoschade. Geraadpleegd op 20 juni via http://www.madeinvlaamsbrabant.be/nieuws/ondernemingen-onderschatten-risico-op-imagoschade/</ref> Veel bedrijven kiezen er voor geen ethisch hacker te gebruiken.<ref name=vrt/> Uiteraard brengt ethisch hacken ook nadelen met zich mee voor de 'opdrachtgever'. Wanneer een ethisch hacker ingehuurd wordt, kan het zijn dat de hacker of externe persoon gevoelige of interne informatie zal te zien krijgen.
Wanneer men wel werkt met een ethisch hacker worden vaak vereisten of grenzen opgesteld<ref>Johansen, R. (22 juni 2015). Ethical hacking code of ethics: security, risks & issues. Geraadpleegd op 20 juni via http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues</ref>. Op deze manier wordt de ethische hacker in zijn vrijheden beperkt en worden er grenzen gesteld.
Wanneer men wel werkt met een ethisch hacker worden vaak vereisten of grenzen gesteld.<ref>Johansen, R. (22 juni 2015). Ethical hacking code of ethics: security, risks & issues. Geraadpleegd op 20 juni via http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues</ref> Op deze manier wordt de ethische hacker in zijn vrijheden beperkt en worden er grenzen gesteld.


== Drijfveer ethische hackers ==
== Drijfveer ethische hackers ==
Ethische hackers zijn eigenlijk een soort van beveiligingsonderzoekers die een bijdrage willen leveren aan de veiligheid van ICT-systemen. Heet doel van deze activiteiten is om zicht te krijgen op de kwetsbaarheden en de risico's van het ICT-systeem. De rol van een ethisch hacker is dus goedwillig. Ze willen immers de kwetsbaarheden van een systeem blootstellen.  
Ethische hackers zijn eigenlijk een soort van beveiligingsonderzoekers die een bijdrage willen leveren aan de veiligheid van ICT-systemen. Heet doel van deze activiteiten is om zicht te krijgen op de kwetsbaarheden en de risico's van het ICT-systeem. De rol van een ethisch hacker is dus goedwillig. Ze willen immers de kwetsbaarheden van een systeem blootstellen.


Voor publieke en private bedrijven schuilt er een immens belang in. Zij zijn in de dagelijkse werking sterk afhankelijk van het ongestoord functioneren van de informatiesystemen. Het verkrijgen van kennis over de kwetsbaarheden van de beveiliging in de eigen systemen is hierbij essentieel voor de dagelijkse [[bedrijfsvoering]].
Voor publieke en private bedrijven schuilt er een immens belang in. Zij zijn in de dagelijkse werking sterk afhankelijk van het ongestoord functioneren van de informatiesystemen. Het verkrijgen van kennis over de kwetsbaarheden van de beveiliging in de eigen systemen is hierbij essentieel voor de dagelijkse [[bedrijfsvoering]].
Regel 26: Regel 26:


== Actualiteit ==
== Actualiteit ==
Om de kennis van bonafide hackers maximaal te benutten, wil de regering een beleid uitwerken waarbij die hackers een zekere bescherming genieten. De verantwoordelijkheid daarvoor ligt bij het nagelnieuwe Centrum voor Cybersecurity (CCB). Dat kondigt premier [[Charles Michel]] aan in antwoord op een parlementaire vraag van [[Roel Deseyn]] ([[CD&V]]). Het doel is om ‘ethisch hacken’ uit de strafrechtelijke sfeer halen. Het is een moeilijke kwestie om enerzijds gebruik te maken van de kennis en vaardigheden van bonafide hackers, en aan de andere kant de sluizen niet open te zetten.<ref>{{Citeer web|url=http://www.standaard.be/cnt/dmf20160107_02055359|titel=Regering zoekt wettelijk kader voor ‘ethisch hacken’|bezochtdatum=2016-06-20|auteur=Marjan Justaert|datum=2016-01-08|uitgever=De Standaard}}</ref>.
Om de kennis van bonafide hackers maximaal te benutten, wil de regering een beleid uitwerken waarbij die hackers een zekere bescherming genieten. De verantwoordelijkheid daarvoor ligt bij het nagelnieuwe Centrum voor Cybersecurity (CCB). Dat kondigt premier [[Charles Michel]] aan in antwoord op een parlementaire vraag van [[Roel Deseyn]] ([[CD&V]]). Het doel is om ‘ethisch hacken’ uit de strafrechtelijke sfeer halen. Het is een moeilijke kwestie om enerzijds gebruik te maken van de kennis en vaardigheden van bonafide hackers, en aan de andere kant de sluizen niet open te zetten.<ref name=standaard>{{Citeer web|url=http://www.standaard.be/cnt/dmf20160107_02055359|titel=Regering zoekt wettelijk kader voor ‘ethisch hacken’|bezochtdatum=2016-06-20|auteur=Marjan Justaert|datum=2016-01-08|uitgever=De Standaard}}</ref>
 
==Zie ook==
* [[Hacker]]
* [[Hacken]]


== Externe links ==
== Externe links ==
* [https://www.classity.nl/ethisch-hacken.html Classity]
* https://cps182cybercrime.wordpress.com/ethical-issues/ Cybercrime
* [http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712 Reportage ethisch hacken]
* https://www.sogeti.nl/updates/blogs/wat-zijn-de-belangen-haken-en-ogen-van-ethisch-hacken-interview
* [https://cps182cybercrime.wordpress.com/ethical-issues/ Cybercrime]
* http://www.madeinvlaamsbrabant.be/nieuws/ondernemingen-onderschatten-risico-op-imagoschade/
* [https://www.sogeti.nl/updates/blogs/wat-zijn-de-belangen-haken-en-ogen-van-ethisch-hacken-interview Sogeti]
* [http://www.madeinvlaamsbrabant.be/nieuws/ondernemingen-onderschatten-risico-op-imagoschade/ Risico imagoschade]
* [http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues Ethical hacking]
* [https://www.sans.org/reading-room/whitepapers/threats/define-responsible-disclosure-932 Responsible disclosure]
* [https://www.sans.org/reading-room/whitepapers/threats/define-responsible-disclosure-932 Responsible disclosure]
* [[Hacker]]
* [[Hacken]]


{{Bron|bronvermelding= {{References}} {{Wikidata|}}}}  
{{Bron|bronvermelding= {{References}} {{Wikidata|}}}}  
[[Categorie:Computercriminaliteit]]
[[Categorie:Computercriminaliteit]]
[[Categorie:Beveiliging]]

Versie van 1 jul 2016 15:35

Een ethisch hacker is een hacker die samenwerkt met bedrijven om hun netwerksysteem te testen. Deze samenwerking heeft als doel om proactief systemen te testen op lekken en fouten en deze proberen op te lossen alvorens ze kunnen misbruikt worden. Dit alles binnen een juridisch kader. Een ethisch hacker is niet hetzelfde als een gewone hacker, het verschil zit in het motief. Zo zal een gewone hacker In tegenstelling tot de ethische hacker, kwaadaardige motieven hebben bij (poging tot) een virtuele inbraak.[1].

Doel

Het beveiligen van computers en netwerken die gekoppeld zijn aan het internet is nodig om te voorkomen dat grey en black hat hackers toegang kunnen krijgen tot en misbruik kunnen maken van belangrijke informatie zoals bankgegevens, interne bedrijfsinformatie, medische gegevens etc.[1] Toch zitten er vaak fouten in deze beveiliging. Ethische hackers gaan op zoek naar deze fouten. Door deze zero-day exploits te ontdekken en melden kan het probleem opgelost worden voordat er misbruik van gemaakt wordt.

Voordelen

Een voordeel van ethisch hacken voor de hacker zelf ten opzichte van gewoon white hat hacken, is dat er een contract wordt opgesteld. Dit contract geeft toestemming om de site te hacken. Indien een site gehackt wordt zonder toestemming kan dit juridische gevolgen hebben, omdat het strafbaar is.[2][3] Toch zijn er plannen vanuit de regering om het white hat hacken te promoten door het niet langer als feit te zien. Hiermee is het Centrum voor Cybersecurity bezig.[4] Voor het bedrijf is ethisch hacken een voordeel omdat men zo informatie over zowel het bedrijf alsook over klanten beter kan beschermen. Doordat de expoit enkel met hen gedeeld wordt zal deze niet openbaar gemaakt worden, zoals sommige andere hackers wel eens doen.[5]

Nadelen

Aan de hand van een enquête werd vastgesteld dat cybercriminaliteit nummer twee is op de lijst van risico’s die het meeste onderschat worden door Belgische bedrijven.[6] Veel bedrijven kiezen er voor geen ethisch hacker te gebruiken.[1] Uiteraard brengt ethisch hacken ook nadelen met zich mee voor de 'opdrachtgever'. Wanneer een ethisch hacker ingehuurd wordt, kan het zijn dat de hacker of externe persoon gevoelige of interne informatie zal te zien krijgen. Wanneer men wel werkt met een ethisch hacker worden vaak vereisten of grenzen gesteld.[7] Op deze manier wordt de ethische hacker in zijn vrijheden beperkt en worden er grenzen gesteld.

Drijfveer ethische hackers

Ethische hackers zijn eigenlijk een soort van beveiligingsonderzoekers die een bijdrage willen leveren aan de veiligheid van ICT-systemen. Heet doel van deze activiteiten is om zicht te krijgen op de kwetsbaarheden en de risico's van het ICT-systeem. De rol van een ethisch hacker is dus goedwillig. Ze willen immers de kwetsbaarheden van een systeem blootstellen.

Voor publieke en private bedrijven schuilt er een immens belang in. Zij zijn in de dagelijkse werking sterk afhankelijk van het ongestoord functioneren van de informatiesystemen. Het verkrijgen van kennis over de kwetsbaarheden van de beveiliging in de eigen systemen is hierbij essentieel voor de dagelijkse bedrijfsvoering.

Om partijen bij elkaar te brengen is het noodzakelijk om samen te werken door middel van afspraken. door goede afspraken te maken hebben alle partijen meer zekerheid over hun positie en kan er een bijdrage worden geleverd aan het gezamenlijke doel; het verhogen van de veiligheid van informatiesystemen.

Kwetsbaarheden in ICT

Kwetsbaarheden komen op verschillende plaatsen in hard- en software voor en kennen veel gradaties. Het uitbuiten van die kwetsbaarheden kan leiden tot mogelijke veiligheidsrisico's. De kwetsbaarheid is een eigenschap van een samenleving, informatiesysteem of organisatie of een onderdeel daarvan die afbreuk doet aan de weerbaarheid van deze entiteit. Een kwetsbaarheid biedt een kwaadwillende partij de kans om schade toe te brengen omdat de bescherming tegen schade de wensen overlaat. Zo kan deze kwaadwillende partij bijvoorbeeld de legitieme toegang tot informatie gaan verhinderen en ongeautoriseerd benaderen. Deze dreigingen kunnen leiden tot incidenten. Het verhelpen van kwetsbaarheden is een directe manier om dreigingen af te laten nemen en de kans op incidenten te verkleinen.

Verantwoordelijkheden

De organisatie die beheerder is van een informatiesysteem, is primair verantwoordelijk van de beveiliging van het informatiesysteem. Dus ook verantwoordelijk voor de melding van een kwetsbaarheid.

Actualiteit

Om de kennis van bonafide hackers maximaal te benutten, wil de regering een beleid uitwerken waarbij die hackers een zekere bescherming genieten. De verantwoordelijkheid daarvoor ligt bij het nagelnieuwe Centrum voor Cybersecurity (CCB). Dat kondigt premier Charles Michel aan in antwoord op een parlementaire vraag van Roel Deseyn (CD&V). Het doel is om ‘ethisch hacken’ uit de strafrechtelijke sfeer halen. Het is een moeilijke kwestie om enerzijds gebruik te maken van de kennis en vaardigheden van bonafide hackers, en aan de andere kant de sluizen niet open te zetten.[8]

Zie ook

Externe links

Bronvermelding

Bronnen, noten en/of referenties:

  1. 1,0 1,1 1,2 Niclaes, L., Verheyden, T. (2014). Ethisch Hacken. Koppen. Geraadpleegd op 20 juni via http://deredactie.be/cm/vrtnieuws/videozone/nieuws/binnenland/1.2120712
  2. º Justaert, M. (8 januari 2016). Regering zoekt wettelijk kader voor ethisch hacken. De Standaard. Geraadpleegd op 20 juni via http://www.standaard.be/cnt/dmf20160107_02055359
  3. º Bakker, J. (10 juli 2015). Wat zijn de belangen, haken en ogen van ethisch hacken (interview). Geraadpleegd op 20 juni via https://www.sogeti.nl/updates/blogs/wat-zijn-de-belangen-haken-en-ogen-van-ethisch-hacken-interview
  4. º Centrum voor Cybersecurity
  5. º Classity (s.d.). Ethisch hacken. Geraadpleegd op 20 juni via http://classity.nl/ethisch-hacken.html
  6. º Made In Vlaams Brabant (28 januari 2016). Ondernemingen onderschatten risico op imagoschade. Geraadpleegd op 20 juni via http://www.madeinvlaamsbrabant.be/nieuws/ondernemingen-onderschatten-risico-op-imagoschade/
  7. º Johansen, R. (22 juni 2015). Ethical hacking code of ethics: security, risks & issues. Geraadpleegd op 20 juni via http://panmore.com/ethical-hacking-code-of-ethics-security-risk-issues
  8. º Marjan Justaert. Regering zoekt wettelijk kader voor ‘ethisch hacken’. De Standaard (2016-01-08) Geraadpleegd op 2016-06-20
rel=nofollow
Zoek op Wikidata
rel=nofollow
rel=nofollow