Managed hosting door True

Gebruik netwerkcontrole en stop anonieme hackers

 

Computable Expert

ing. Wilco Ravestein
Channel Director, PAESSLER. Expert van Computable voor de topics Management en Mobility.

Van datalekken tot identiteitsdiefstal: hacks halen bijna dagelijks de krantenkoppen. In deze nieuwe realiteit gedijt de tv-serie Bandersnatch - over de wereld van coderen, programmeren en hacken - maar al te goed. Doordat de kijker de hoofdpersoon (een programmeur) mag besturen, voedt Bandersnatch niet alleen de nieuwsgierigheid naar computergebruik, maar werpt het ook vragen op over of een hacker ooit echt anoniem kan blijven. En het herinnert ons eraan waarom we onze netwerken moeten beschermen.

Spoileralert: als u de Netflix-serie Black Mirror: Bandersnatch nog niet heeft gezien, dan wilt u mogelijk niet verder lezen.

U leest wel verder? Iets wat vaak voorkomt in het bedrijfsleven, maar ook regelmatig verloren gaat, is de hacker trail. De Bandersnatch-hoofdpersoon ontmaskert de Netflix-kijker als hacker dankzij de QR-code die in het programma is achtergelaten. Zo kunnen organisaties ook vreemdelingen in hun systemen spotten. Veel sneller dan de indringer zou willen, kunnen bedrijven dit soort codes achterhalen om de hacker te ontdekken. Maar om hun systemen beter te beschermen, moeten bedrijven eerst weten waar ze op moeten letten om vermeende anonieme hacks te voorkomen.

Complex

"Met behulp van ai kunnen organisaties aanwijzingen vinden die hackers blootstellen"

We begrijpen allemaal hoe complex het programmeerlandschap kan zijn, met veel lagen die samenkomen om het verhaal te vormen. Daarom moeten programmeurs elke afzonderlijke laag in overweging nemen om ervoor te zorgen dat geen enkel probleem onopgelost blijft.

Wanneer een hacker een programma binnenkomt, laat hij zijn eigen digitale handtekening achter in het programma. Meestal is het teken dat in het programma wordt achtergelaten zo klein dat het nauwelijks zichtbaar is voor het blote oog - maar het is nog steeds herkenbaar. Volgens onderzoek zijn zelfs maar de kleinste code-extracten nodig om programmeurs van elkaar te onderscheiden.

Met behulp van artificial intelligence (ai) kunnen organisaties nu aanwijzingen vinden die hackers blootstellen, veel sneller dan ze zouden verwachten of willen. Het proces staat bekend als ‘code stylometry’ en vereist dat de uitgebreide binaire code van een programmeur gelezen wordt en dus wordt geïdentificeerd.

De anonimisering van persoonlijke gegevens is mogelijk, voor iedereen. Met code stylometry zijn hackers echter veel eenvoudiger te traceren, zodat bedrijven zichzelf beter kunnen beschermen tegen dergelijke aanvallen. Malware-ontwikkelaars zijn te identificeren en te vervolgen. Zulke methodes zouden de anonimiteit op programmeerplatforms ook in gevaar brengen, zodat wanneer de hacker in de toekomst van account zou veranderen, ai-technologie hem nog steeds kan opsporen. Net als bij andere hot topics, zoals cctv of machine learning, staan ​​we hier tussen de twee uitersten van beveiliging en privacy. We moeten beslissen wat voor ons belangrijker is.

Voorsprong

In plaats van de strijd tussen veiligheid en privacy aan te gaan, moeten bedrijven zich bewapenen voordat een aanval plaatsvindt. Door potentiële hackers te identificeren voordat ze het beveiligingssysteem binnendringen, zetten ict-beheerders zichzelf op voorsprong en hoeven ze geen branden meer te blussen als het al veel te laat is. 

Om een aanval te voorkomen, moeten bedrijven zicht hebben op alle activiteiten in het netwerk. Goed inzicht markeert niet alleen potentiële bedreigingen, maar waarschuwt ook wanneer het netwerk overbelast of beschadigd raakt. Een stabiele softwareoplossing integreert ook apparaten zonder netwerkstandaarden met de juiste api's en sjablonen. Dit leidt tot duurzaam netwerkonderhoud en tijdige herkenning van problemen. 

Uiteindelijk zullen de uitdagingen alleen maar toenemen. Het is geen geheim dat de wereld van programmeren en coderen een doolhof is en ict-beheerders hebben hier een flinke kluif aan. Daarom moeten we hard werken om na te denken over de eisen van de toekomst, terwijl we omgaan met de uitdagingen van vandaag. 

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/6615937). © Jaarbeurs IT Media.

?

 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Dit artikel is nog niet vrijgegeven voor publicatie.

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.