I.

Inleiding

Met de term ‘computerbeveiliging’ zijn veel mensen minstens enigszins vertrouwd, want via het nieuws bereiken ons regelmatig berichten over bedrijven en personen die online bedreigingen ontvangen zoals virussen, phishing- en hackingpogingen enzovoort. De meesten onder ons gebruiken alledaagse diensten via mobiele apps en onze gegevens worden vaak opgeslagen in een cloudomgeving en gehost door bedrijven en overheden in hun datacenters. De bedreigingen voor computerbeveiliging zijn verschillend voor elk van deze locaties en de wetgeving (wat betreft privacy bijvoorbeeld) is niet overal gelijk.

Maar wat betekent dat allemaal in de praktijk en wat moet u weten om uw digitale leven te helpen beveiligen? Cyberveiligheid is complex en het duurt jaren om ze helemaal te begrijpen, maar wij willen u de basis van computerbeveiliging aanreiken zodat u essentiële digitale vaardigheden aanleert om uw online aanwezigheid te beschermen.

De cursus bevat eenvoudig te begrijpen stukjes informatie en wij voegen tevens externe links toe waar u gebruik van kunt maken om meer gedetailleerde informatie op te zoeken. Laten we dus eerst en vooral een definitie geven van wat computerbeveiliging precies inhoudt.

De definitie van computerbeveiliging

Volgens Merriam-Webster is computerbeveiliging: ‘De maatregelen om een computer of systeem (zoals op het internet) te beschermen tegen ongeoorloofde toegang of aanvallen’.

Deze definitie vermeldt enkel ongeoorloofde toegang of aanvallen, maar Wikipedia interpreteert het begrip ruimer. Op Wikipedia luidt de definitie als volgt:

‘Computerbeveiliging is de activiteit van het inrichten van een computer om die te beschermen tegen bedreigingen als virusaanvallen, DDoS-aanvallen en spam. Het is een belangrijke maatregel binnen het aandachtsgebied informatiebeveiliging.’

In essentie is computerbeveiliging dus de kunst om computersystemen te beschermen tegen kwaadwillige hackers, en ook tegen toevallige bedreigingen of bedreigingen van andere dan menselijke aard (zoals een systeemfout, natuurrampen of ongevallen). Dit is de definitie die wij in deze cursus hanteren.

Een hacker wordt in Wikipedia als volgt omschreven:

‘Een hacker is een persoon die binnendringt in een computernetwerk door de beveiliging te omzeilen. Niet altijd met de bedoeling om illegaal informatie toe te eigenen, maar veelal om aan te tonen dat het netwerk onvoldoende beveiligd is. Er zijn wel hackers met criminele bedoelingen, echter voor velen is het een sport om beveiligde netwerken te kraken en waar mogelijk op een ethische wijze te melden (ethische hacker)’. Hiermee wordt iemand bedoeld die zijn technische kennis van bugs gebruikt om in te breken in computersystemen en zich toegang te verschaffen tot gegevens waar hij anders geen toegang toe zou hebben. Wetshandhavingsinstanties maken soms gebruik van hackingtechnieken om bewijs te verzamelen over criminelen en andere kwaadwilligen. Dit kunnen onder meer anonimiteitstools zijn (zoals een VPN-connectie of het dark web) om hun online identiteit te verbergen, waarbij zij zich voordoen als criminelen. Hacking en cyberaanvallen zijn ook al gebruikt door de overheden als middel om oorlog te voeren.’

Een korte geschiedenis van hacking

Laten we hacking eens van naderbij bekijken. De term ‘hacking’ komt van de Tech Model Railroad Club van MIT, waar hij werd gebruikt om te beschrijven hoe men een innovatieve oplossing zocht voor een technologisch probleem. De leden van Tech Model Railroad Club waren gemotiveerd door het feit dat zij wilden begrijpen hoe de dingen werkten en om echt goed te worden in het gebruik ervan. Mettertijd ging hacking een veel ruimere lading dekken. Meestal wordt van hacking verondersteld dat er slechte bedoelingen mee gemoeid zijn.

Toch heeft het nog een poos geduurd vooraleer hacking werd geassocieerd met slechte bedoelingen. Computervisionairs zoals Bill Gates en Steve Jobs waren hackers pur sang. Zij begonnen hun loopbaan in de hackerkringen, die toen nog gericht waren op thuiscomputers (en phreaking, maar dat is een ander verhaal). De bedrijven die deze hackers opstartten in de jaren 1970, gingen in de loop der tijd tot de grootste bedrijven ooit behoren. Zonder die spirit van hackers zou de wereld waarschijnlijk onherkenbaar zijn voor ons.

Note

Decennialang klonk ‘hacking’ als iets waar alleen nerds mee bezig waren. Van hackers werd veelal gedacht dat het tieners waren die zich in hun eentje in de kelder achter hun computer terugtrokken. De manier waarop Hollywood hackers neerzette in films, heeft zeker bijgedragen tot dat beeld. De waarheid is echter veel ingewikkelder en tegenwoordig kan iedereen een hacker zijn. Ook dient genoteerd dat hacking een tool is die zowel door inlichtingendiensten als door criminele organisaties wereldwijd wordt ingezet. Alle grote spelers op het wereldwijde politieke toneel gebruiken hacking als middel om ofwel meer kennis te vergaren over de capaciteiten van hun tegenstanders, ofwel om hun eigen positie te versterken.

Een aantal van de meest opvallende hacks van 2020 werd gedaan door actoren van de nationale overheid. Gewoonlijk hebben ze daarbij de steun van een land en hebben ze toegang tot alle bronnen van dat land. Ook al gebeuren de meeste kwaadwillige hacks nog steeds door criminelen die in hun eentje handelen of door kleinere groepen, de meest invloedrijke gebeuren door criminele organisaties, of door deze APT (advanced persistent threat)-groepen.

Een prima bron over de geschiedenis van hacking en hackers is Hackers: Heroes of the computer revolution van Steven Levy.

Stapel zwarte, grijze en witte hoeden
Stapel zwarte, grijze en witte hoeden

Soorten hackers

Hackers worden meestal onderverdeeld in drie groepen: witte hoeden, grijze hoeden en zwarte hoeden. De kleur van de hoed wordt gebruikt om hun bedoelingen te beschrijven.

  • Hackers met een witte hoed worden beschouwd als ethische hackers die op zoek gaan naar beveiligingslekken op het vlak van veiligheid, met de bedoeling iets te doen aan de veiligheid van computersystemen. Zij gedragen zich meestal verantwoordelijk bij het vrijgeven van hun bevindingen en proberen de bugs die ze vinden, niet te misbruiken. Sommige hackers met witte hoeden kunnen aardig geld verdienen door deel te nemen aan zogenaamde bug bounty-programma’s, waar bedrijven achter diensten betalen voor het vrijgeven van veiligheidsproblemen.

  • Hackers met een zwarte hoed worden beschouwd als criminelen met slechte bedoelingen. Zij worden meestal gemotiveerd door persoonlijk gewin. Dit soort hackers zit achter aanvallen zoals ransomware. Zij kunnen hun bevindingen gebruiken voor hun eigen gewin of ze kunnen de beveiligingslekken verkopen aan welwillende kopers. Hackers met een zwarte hoed noemen wij hier criminelen om ze te onderscheiden van het type veiligheidsonderzoekers en amateurs.

  • Hackers met een grijze hoed zijn onder meer diegenen die anderen willen trollen of die alleen hacken voor het plezier, of omwille van hun reputatie. Zij kunnen van zichzelf zeggen dat ze aanvallen doen ‘voor de lol’ en gewoonlijk laten ze iedereen weten wat ze hebben gevonden, om te tonen wat ze kunnen. Ze kunnen al dan niet voordeel halen uit hun hacks, maar meestal doen ze het voor hun reputatie.

Beschikbaarheid, integriteit en vertrouwelijkheid

Om het concept computerbeveiliging te duiden, wordt vaak de zogenaamde BIV-classificatie gebruikt. De termen beschikbaarheid, integriteit en vertrouwelijkheid worden veelal beschouwd als de drie belangrijkste aspecten van veiligheid. Net zoals vele andere classificaties wordt ook van BIV soms gezegd dat ze tekortschiet en enkele fundamentele aspecten van softwarebeveiliging mist, zoals onweerlegbaarheid. Of ze nu tekortschiet of niet, de BIV-classificatie is nog altijd een handig instrument om na te denken over verschillende veiligheidsaspecten.

De termen worden meestal als volgt omschreven:

  • Beschikbaarheid: gemachtigde gebruikers hebben toegang tot de gegevens of bronnen.

  • Integriteit: gegevens worden bescherm tegen ongeoorloofde veranderingen, d.w.z. de volledigheid en nauwkeurigheid zijn gegarandeerd.

  • Vertrouwelijkheid: gegevens en bronnen worden bewaard en beschermd tegen ongeoorloofde toegang.

Beschikbaarheid is een aspect waaraan vaak onvoldoende gedacht wordt. Als rechtmatige gebruikers geen toegang hebben tot de data, dan zijn die data praktisch onbruikbaar. Als een database die de enige kopie bewaart van de gegevens, wordt gedeletet of geëncrypt door malware, dan vormt dat een beschikbaarheidsprobleem. Ook een DoS (Denial of Service) of DDoS (distributed denial of service)-aanval tegen een dienst die de toegang tot de gegevens door rechtmatige gebruikers tegenhoudt, is een ander aspect van beschikbaarheid. Voor persoonlijke toestellen is het back-uppen van de gegevens cruciaal voor de beschikbaarheid. De meeste telefoonverkopers hebben een betaalde dienst om een geëncrypte back-up van uw gegevens in de cloud te bewaren. Personal computers kunnen gebruikmaken van online diensten, van een back-up toestel via een netwerk of van een USB-stick voor back-updoeleinden.

Integriteit betekent dat de rechtmatige gebruikers erop moeten kunnen vertrouwen dat de gegevens accuraat zijn. Geen enkele onbevoegde gebruiker mag de gegevens wijzigen, noch mogen de gegevens per ongeluk gewijzigd kunnen worden, zelfs door gemachtigde gebruikers (bijvoorbeeld bescherming tegen het vervalsen van banktransacties om geld af te halen van een rekening en alle sporen naar die geldafhaling te wissen).

Vertrouwelijkheid kan beschermd zijn door encryptie of door de toegang tot de gegevens te beschermen wanneer ze niet-geëncrypt bewaard worden. Een gestolen laptop vormt een bedreiging voor de vertrouwelijkheid van de gegevens die erop staan.

Next section
II. Risico evalueren