Geschreven door: Marketing

Bij Networking4all zijn er een aantal ethical hackers in dienst. Deze hackers worden ingezet om op een legale manier de cyberbeveiliging te testen van bedrijven en organisaties. Zo ook Bert Alting, Security Team Coördinator bij Networking4all. Bert was vriendelijk genoeg om wat tijd uit zijn dag te nemen om wat vragen te beantwoorden.

Bert Alting

Hi Bert. Hoe ziet een gemiddelde dag er voor jou uit, voor zowel jou als het team? Ben je de hele dag aan het hacken en scans runnen of komen er ook andere dingen bij kijken?

Een dag is nooit hetzelfde en dat maakt dit werk zo leuk, althans vind ik. Je bent nooit een hele dag aan het hacken en/of scannen omdat elke opdrachtgever en elke scope weer anders is. Zo heb je de ene dag te maken met een verzekeringsmaatschappij en de andere dag weer met een politieke partij.
Er komen zeker andere zaken bij kijken, je zult jezelf up-to-date moeten blijven houden van de laatste ontwikkelingen, security magazines lezen, praktijkontwikkeling op diverse hacking platforms zoals Hack The Box.
Tijdens gelijkmatige opdrachten binnen ons team zijn we doorgaans veel aan het bellen. Dit doen we om elkaar te helpen en is het bevorderlijk voor kennisdeling
.

Heb je een favoriet deel aan je werk? Wat zijn je favoriete opdrachten?

Mijn favoriete deel van het werk als hacker is bij het beginnen van een nieuwe opdracht. Het liefst een opdracht met een blackbox methode. In deze methode weten wij alleen de IP-adressen en/of URL’s. Je weet nooit wat je tegen kunt komen.
Als kind was het al leuk om in je oma’s la en kasten te wroeten, om te kijken of je nog wat leuks tegen kon komen. Zo voelt het ook bij een nieuwe pentest.
Het allerleukste onderdeel blijft toch om legaal een systeem te hacken, zodra het lukt uiteraard. Voor de opdrachtgever minder leuk maar voor ons als Ethical Hacker een ‘Eureka’ moment. Vervolgens is het nog leuker om de opdrachtgever in te lichten en te helpen om dit lek op te lossen.

Heb je ooit opdrachten gehad waar de beveiliging zo goed was dat je er niet in kwam?

Tegenwoordig worden (Web Application) Firewalls dusdanig goed en beter dat je steeds minder kunt uitvoeren, zoals een poortscan of andere soortgelijke aanvallen.
Een gedreven en gepassioneerde hacker zal net zo lang doorgaan totdat hij iets vindt. Zelf heb ik nog geen penetratietest uitgevoerd waar geen kwetsbaarheden naar voren kwam. Het is en blijft een kat-en-muis spel. Worden firewalls beter? Hackers ook! Worden hackers beter? Firewalls ook!

Kan iedereen gehackt worden? Kan ik als normaal persoon gehackt worden als ik alleen mijn standaard programma’s thuis gebruik, zoals mijn internet browser, Steam, Spotify, Discord, Slack, etc., of moet ik eerst onwetend iets geïnstalleerd hebben?

Ja dat kan ! Misschien vandaag niet, maar morgen wellicht. Software, van welke organisatie dan ook, kan kwetsbaar zijn. Zodra software niet wordt geüpdatet, ben je zeer kwetsbaar. Blijf daarom altijd je software updaten. “Maar ik heb een goede antivirus!” hoor ik vaak. Een antivirus kan ook kwetsbaar zijn, waarna het vervolgens simpelweg gedeactiveerd kan worden. Een antivirus geeft niet altijd de garantie om niet gehackt te worden. Het begint vooral bij menselijke fouten -> het niet updaten van je software of zwakke wachtwoorden gebruiken.

Als jij mij nu zou willen hacken, waar zou je dan beginnen?

Dat ligt aan verschillende facetten. Ben je een eigenaar van een bedrijf, ben je particulier of ben je een medewerker. Zo kun je gerichter een aanval uitstippelen. Stel dat je een CEO bent van een grote organisatie. Dan zou ik met OSINT technieken alle informatie verzamelen over jou als eigenaar. Dit kan gaan om jouw voornaam, achternaam, bedrijfslogo, informatie van collega’s. Ik zou een medewerker mailen om oppervlakkige informatie op te vragen, bijvoorbeeld het opvragen van een offerte. Vervolgens krijg ik een mail terug en zie welke handtekening de organisatie gebruikt. Daarnaast zie ik ook welke email structuur gebruikt wordt. 
Met deze informatie zou ik de CEO een gerichte phishingmail kunnen sturen met alle gevolgen van dien. Al deze aanvallen maken misbruik van jouw vertrouwen, ook wel social engineering genoemd. Komt een mail, brief of sms vertrouwelijk over? Dan ben je het haasje. Goed voorbeeld is het VIN-aanval, Vriend In Nood Aanval. Een hacker benadert jou via WhatsApp en doet je voor als jouw kind, die vervolgens in geldnood zit en toevallig een ander nummer heeft. Bij heel veel mensen die geen kinderen hebben vallen deze hackers buiten de boot. Maar je kind zou maar net op vakantie zijn en dit berichtje sturen, dan kun je je voorstellen dat heel veel mensen hierin zijn getrapt… kortom: misbruik van jouw vertrouwen !

 Moet ik me daar als individu zorgen om maken? Dat een hacker ooit iets probeert op mijn persoonlijke computer thuis?

Zodra jij van jezelf weet dat je a) sterke wachtwoorden gebruikt en deze regelmatig wijzigt, b) altijd waar mogelijk een twee-factor-authenticatie gebruikt en c) software altijd blijft updaten, zou ik me geen zorgen maken. Blijf daarentegen altijd alert bij bijvoorbeeld phishing mailtjes. Bij twijfel, nooit openen en/of klikken. Kranten schrijven regelmatig artikelen over nieuwe aanvalsmethodes bij particulieren. De nationale politie post op haar social media kanalen regelmatig nieuwe cybercrime aanvallen. Hou deze altijd in de gaten zodat je scherp en alert blijft.

Kun je iets vertellen over de Networking4all SIEM oplossingen voor bedrijven? Wat zijn dit en hoe werken ze?

De SOC/SIEM oplossing van Networking4all biedt volledig toezicht en analyse van malafide bestanden, processen en menselijke acties. Het SIEM is een centraal punt waar alle logbestanden van systemen worden bewaard en geanalyseerd. Onze SOC/SIEM draait volledig op Azure Sentinel in combinatie met een EPP/EDR. Je kan denken aan vele gigabytes aan logging die door een grote filter wordt gezeefd. Door bepaalde regels in te stellen, kunnen alarmen worden ingesteld op vreemd gedrag, vreemde bestanden en vreemde processen. 
Na een alarm, die overal afgaat bij Networking4all op allerlei kanalen en manieren, gaat één van onze Security Analisten eerst analyseren of het alarm terecht is of, zoals wij het noemen, een False-Positive. Bij een terechte melding nemen wij direct contact op met de organisatie om vervolgens acties te nemen en/of adviezen te geven. Dit bieden wij in een 24/7 vorm of tijdens kantoortijden. Elke maand voorzien wij opdrachtgevers van een rapport met een totale overzicht van wat er die maand ervoor is gebeurd. Opdrachtgevers krijgen zelf ook toegang tot een PowerBI omgeving die gekoppeld is met het SOC/SIEM. In PowerBI kunnen opdrachtgevers data inzien welke dynamisch op het scherm wordt weergegeven.

Tot slot, wat zou je met het security team nog willen doen in de toekomst?

We staan nooit stil als security team. Zo willen wij in 2022 forensics, CSIRT en Red Teaming verder uitbreiden. Kwaliteit staat hoog in het vaandel bij onze security diensten, dit zal doorgaans een blijvend actiepunt zijn. Ook in 2022!


Deel artikel via: