Servers, poorten en kwetsbaarheden, hoe zit dat precies?
Cybercrime of hacking is vaak mogelijk via een open poort op een computer of server. Maar wat wordt hier nou eigenlijk mee bedoeld? En hoe kun je voorkomen dat je gehackt wordt? In dit artikel leggen we het uit.
Servers
Laten we beginnen bij de basis, namelijk servers. Want hoe werken die nou precies? Een server verschilt niet zo gek veel van de dagelijkse computers die wij gebruiken. Je kunt een server vergelijken met een computer die 24 uur per dag, 7 dagen in de week een dienst verleent in een intranet of op het internet. Een server applicatie kun je vergelijken met programma’s zoals MS Word die je op je computer installeert. Zo’n server applicatie wordt ook wel een webservice genoemd. Het verschil is echter dat er zogenaamde poorten worden opengezet zodat de diensten (services) via die poorten bereikbaar zijn en blijven voor de gebruikers.
Webservice
Bij het installeren van een programma die de webservice aanbiedt en daarmee websites bereikbaar maakt voor gebruikers, worden de poorten 80 (HTTP) en 443 (HTTPS) open gezet. Een veel gebruikt programma hiervoor is Apache2. Indien programma’s zoals Apache2 goed geconfigureerd en up-to-date gehouden worden, is het veilig om een dergelijke service te draaien. Echter gaat het vaak mis door een slecht update beleid en kunnen cybercriminelen gebruikmaken van de zogenoemde “vulnerabilities” die gaandeweg bekend worden.
Vulnerabilities
Een goed voorbeeld van een vulnerability die de hele wereld eind 2021 op zijn kop zetten, is de Apache Log4j vulnerability. Maar even een stapje terug, hoe ontstaan die vulnerabilities nou eigenlijk? Voor ieder programma wordt er eens in de zoveel tijd een update uitgebracht. Deze zijn bedoeld voor extra features, maar ook voor het dichten (patchen) van vulnerabilities (kwetsbaarheden in de software).
Wanneer vulnerabilities bekend worden, zien ontwikkelaars (zoals gray hat hackers) een kans om een programma te schrijven om daarmee aan te tonen dat de betreffende kwetsbaarheid uitgebuit kan worden. Deze programma’s worden zogenaamde exploits genoemd. Deze exploits zijn vaak voor iedereen in te zien en verkrijgbaar op bijvoorbeeld exploit-db.com en het metasploit framework, die bijvoorbeeld standaard aanwezig is in het besturingssysteem Kali Linux. Veel hackers kunnen vervolgens aan de hand van deze goedbedoelde informatie zonder al te veel effort bedrijven, die geen goed update beleid hanteren, schade toebrengen.
Een goed update beleid
We hebben het al eerder benoemd, maar om te voorkomen dat je gehackt wordt, is het dus belangrijk dat er een goed update beleid binnen je organisatie aanwezig is. Probeer dus zoveel mogelijk de laatste updates te installeren en een adequaat update schema te hanteren. Daarnaast is het verstandig om tijdens de configuratie van een service niet over de security en privacy settings heen te lezen.
Pentesting & Vulnerability Management
Naast het hanteren van een update beleid is het ook aan te raden om pentesten uit te voeren. Hierbij worden uw computersystemen zoals applicaties, netwerken en websites getoetst op kwetsbaarheden. Worden er kwetsbaarheden gevonden, dan zal er ook worden geprobeerd om daadwerkelijk in te breken. Daarnaast is het ook van belang continu uw IT-omgeving en applicaties te monitoren op kwetsbaarheden, oftewel Vulnerability Management.
Contact
Wilt u meer leren over hoe cybercrime werkt? Volg dan één van onze cybercrime trainingen. Tijdens onze cybercrime trainingen bespreken onze trainers hoe cybercrime werkt, welke sporen een cybercrimineel kan achterlaten en hoe deze sporen gebruikt kunnen worden in een onderzoek.
Daarnaast bieden we ook de services Pentesting & Vulnerability Management aan. Hiermee krijgt u inzicht in hoe cyberveilig uw organisatie is, zodat uw security afdeling direct aan de slag kan gaan met het veiliger maken van uw IT-omgeving. Bekijk voor meer informatie onze website of neem contact met ons op.