This page contains a Flash digital edition of a book.
Een hardwarematige keylogger. Hoe vaak kijk je of jouw pc ook zo’n raar dingetje tussen het toetsen- bord en de USB-ingang heeft?


<< Vijf potentiële slachtoffers gevonden tijdens een vluchtige netwerkscan.


van één cursist, gekraakt. Die heeft een spatie in zijn wachtwoord gebruikt en daar heeft het programma kennelijk wat moeite mee. Hellinghuizer legt het verschil tussen ‘brute force’, ‘dictionary attack’ en ‘rainbow tables’ kraakmethodes uit. Wie nog steeds één wachtwoord gebruikt voor al z’n toe- passingen, heeft vanavond meteen een klusje op de to-do lijst staan.


IP-bereik Nu we gezien hebben dat wachtwoorden slechts een beperkte bescherming bieden, gaan we een netwerk scannen en bekijken wat er te hacken valt. We stellen het IP- bereik in waarbinnen we willen scannen. “Naarmate je het bereik krapper instelt, weet je software sneller iets te vinden”, licht workshopbegeleider Sjaak de Wit toe. Een minuut of wat later verschijnen er vijf icoontjes in het venster: vier Windows ma- chines en één Linux machine zijn gevonden. “Waarom stapt de industrie eigenlijk niet gewoon af van het hele Windows platform?” vraagt mede-cursist Arjan, die werkzaam is in de olie en gas. “Dan ben je toch van het hele gezeur af?” De Wit knikt begrijpend: “Maar in de praktijk kan het gewoon niet. Alles in de industrie is inmiddels Windows-gebaseerd. Je kunt dus wel als bedrijf je eigen operating system gaan bouwen, maar dan moet dus ook alles binnen je bedrijf daarmee kunnen werken. Dat gaat zo ongelofelijk veel geld kosten, dat het waarschijnlijk voor niemand interes- sant is.”


Maatregelen We kiezen een van de Windows machines als slachtoffer uit en geven het programma de opdracht het apparaat te hacken. In minder dan een paar minuten zien we het bureaublad van de gehackte computer en


36 | nummer 6 | 2017


kunnen we ongestoord rondneuzen. Hel- linghuizer licht toe: “Je ziet dat het met dit soort software echt niet bijzonder ingewik- keld is, maar je kunt er natuurlijk ook wat aan doen.” Met een aantal simpele tips en tricks laat Hellinghuizer zien hoe je cybercriminelen te slim af kunt zijn. Sommige oplossingen zijn minder hightech dan je zou verwach- ten, maar juist die oplossingen blijken vaak bijzonder effectief te zijn. “Als je fysieke toegang vrijwel onmogelijk maakt, ben je al een heel eind”, vertelt Hellinghuizer. “Zorg er dus voor dat je USB-poorten fysiek afgeslo- ten zijn, of beter nog, zorg er voor dat je pc’s achter slot en grendel staan.” Maar het is ook slim om gebruik te maken van ‘two factor authentication’. In plaats van alleen een wachtwoord te moeten invoeren, wordt de gebruiker gevraagd een smartcard in te voeren en zijn wachtwoord in te typen, of met zijn vingerafdruk in te loggen. “En zoals ik eerder al zei, gebruik nooit hetzelfde wachtwoord voor meerdere toepassingen die belangrijk zijn”, waarschuwt Hellinghui- zer. “Als je moeite hebt om je wachtwoorden te onthouden, gebruik dan een password store oplossing, zoals Keepass. Dat is be- trouwbaar en werkt prima.”


Even opladen Terwijl we met de volgende oefening bezig zijn, hebben we het met De Wit over de be- dreiging van binnenuit: werknemers die pc’s op de werkvloer gebruiken om ‘even’ hun Facebook te checken. “Op het moment dat


je een telefoon op de USB-poort van een pc aansluit, alleen om op te laden, kun je al een serieus probleem hebben”, legt hij uit. “Maar je kunt ook bijna niet voorkomen dat opera- tors die ‘s nachts aan het werk zijn op zoek gaan naar wat afleiding. Doorgaans gebeurt er niks en dan gaat zo’n nacht sneller voorbij als je wat te doen hebt. Je moet daar als be- drijf dus echt beleid op maken en dat ook handhaven.”


Belletje We proberen zelf nog even of de keylogger inderdaad zo makkelijk werkt. Hellinghuizer klikt het apparaatje tussen zijn toetsenbord en pc en met een ander programmaatje kunnen we in no-time bij de aanslagen van de cursusleider. Het werkt niet realtime, maar één druk op de downloadknop en een halve seconde later wordt het scherm ververst. “Ik kom heel vaak op plants”, vertelt Hellinghuizer, “en sommige computers zit- ten in van die lade-achtige constructies. Ik durf te wedden als je daar aan de achterkant die keylogger in steekt, die er rustig jaren blijft zitten. En nergens, werkelijk nergens, zal er een belletje gaan rinkelen.”


Aan het einde van de workshop zien we tevreden gezichten om ons heen. De deel- nemers, afkomstig uit allerlei subdisciplines van de industrie, hebben aan den lijve er- varen hoe cybersecurity in de praktijk kan werken. “Ik kan hier echt wel wat mee”, zegt mede-cursist Arjan. “Hier gaan we meer mee doen.”


Ik durf te wedden als je daar aan de achterkant die keylogger in steekt, die er rustig jaren blijft zitten...


<<


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56