{"id":654863,"date":"2022-03-24T11:31:38","date_gmt":"2022-03-24T10:31:38","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=654863"},"modified":"2022-05-04T14:45:55","modified_gmt":"2022-05-04T13:45:55","slug":"fa2-opeens-weet-je-het-ik-word-ethisch-hacker","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/nl-nl\/work-productivity-nl-nl\/na\/fa2-opeens-weet-je-het-ik-word-ethisch-hacker\/","title":{"rendered":"Opeens weet je het: ik word ethisch hacker!"},"content":{"rendered":"<p class=\"intro\"><b><span data-contrast=\"auto\">Het klinkt natuurlijk als een droombaan. En zeker in het kader van \u2018Iedereen is ICT\u2019er\u2019 een gouden kans. Ethische hackers zijn hackers die bewust op zoek gaan naar kritieke kwetsbaarheden of bugs in systemen. Dat kan zijn voor een bedrijf of organisatie. Bij Microsoft hebben we ook ethische hackers aan boord. Maar het kan ook een solo opererende cel zijn die op zoek gaat naar ernstige bugs. Uiteraard gelden er afspraken en spelregels. Als je zo\u2019n kritieke kwetsbaarheid vindt, maak je kans op een beloning, een \u2018bug bounty\u2019. En die kan oplopen van een gratis T-shirt tot een eervolle naamsvermelding of zelfs 100.000 euro.<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Geen \u2018splendid isolation\u2019<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Een ecosysteem bestaat uit toeleveranciers en klanten. Tegenwoordig worden meer en meer systemen aan elkaar geknoopt. En waar systemen aan elkaar geknoopt worden, vallen gaten. Onvermijdelijk, ook al doen we er alles aan. Het moet, voor iedereen die ook maar iets met ICT te maken heeft, vragen doen rijzen als: Waar moet ik me zorgen over maken? Ben ik een interessant doelwit en waarom precies? Is mijn leverancier een doorgeefluik voor kwetsbaarheden binnen mijn systeem? Of andersom, geeft mijn organisatie bugs door aan derden? Geen enkele organisatie of persoon opereert en overleeft in \u2018splendid isolation\u2019. <\/span><span data-contrast=\"auto\">Supply chains, the Internet of Things (IOT), Operational Technology Devices (denk aan medische apparatuur en machines in fabrieken). <\/span><span data-contrast=\"auto\">Alles staat in verbinding met elkaar. En dat is waar Cyber Security een hoofdrol speelt.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Balans<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Het is belangrijk problemen zo multidisciplinair mogelijk aan te pakken. Bij Cyber Security bestaat er altijd een interactie tussen technologie, maatschappij, economie en gedrag. We moeten juist vanuit al deze vakgebieden de tegenaanval inzetten. Druk je op de knop \u2018economie\u2019, grote kans dat er onder de noemer \u2018technologie\u2019 iets onvoorziens ontstaat.\u00a0 Het gaat om balans en kosten versus baten. Deze aspecten moet je altijd goed doordenken. Zo zouden fabrikanten meer kunnen investeren in Cyber Security. Maar dat moeten consumenten dan weer betalen. Wat het natuurlijk lastig maakt als geen van beiden slachtoffer is, maar een derde partij wel. Het kan gebeuren dat jij een slimme espressomachine in huis hebt waar een kwaadwillende partij een DDOS-aanval opzet, die op enig moment een bepaalde website aanvalt en plat legt. Zonder dat je het merkt! Dit is typisch een situatie waarbij we steeds vaker moeten kijken naar overheden en toezichthouders. Zij kunnen komen met reguleringen en verplichtingen voor fabrikanten.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Goedkoop is duurkoop<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Het is belangrijk dat er wetgeving komt voor veiligere software en die verantwoordelijkheden definieert. Die zorgt dat systemen zo veilig mogelijk gebouwd worden en dat alles secuur wordt vastgelegd in contracten en protocollen. En als het dan toch misgaat, dat er een <\/span><span data-contrast=\"none\">waarschuwingssysteem is. Sommige landen werken nu al stap voor stap naar dit soort maatregelen. In Nederland houden onder meer de Autoriteit Consument &amp; Markt\u202fen het Agentschap Telecom (voor radioapparatuur) hierop toezicht, zodat iedereen onbeperkt toegang heeft tot veilige, slimme apparaten. <\/span><span data-contrast=\"auto\">En wat kunnen fabrikanten zelf doen? Zij kunnen apparaten uitleveren zonder standaard wachtwoord, denk aan het bekende 0000. Ze kunnen ook regelmatig een slim apparaat of een app updaten en blijven bijwerken. Daarnaast heb je als consument een soortgelijke verantwoordelijkheid. Iedereen snapt natuurlijk dat een bepaald slim apparaat dat wel erg goedkoop is, of volgens reviews zeer matig functioneert, automatisch niet zal uitblinken in Cyber Security. Neem camera-drones, smartphones en virtuele assistenten via goedkope websites. Als consument voel je intu\u00eftief vaak wel of iets klopt, of niet. Als je als consument een re\u00eble prijs betaalt, weet je ook dat er meer aandacht is besteed aan zoiets onzichtbaars als online veiligheid en privacy.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Denken als een crimineel<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Je kunt niet alles voorkomen. Hooguit afwijkende zaken detecteren en dan daarop reageren. Actie en reactie. Maar je kunt het ook zelf opzoeken. Met de eerdergenoemde ethische hackers. Om dingen vooraf technisch te testen of vanuit een bredere veiligheidscontext. De menselijke factor kan zelfs worden meegenomen. Een ethisch hacker wordt dan gepusht te denken als een crimineel. Van kwajongensachtig klieren tot groots opgezette aanvallen. En dat via jouw slimme speakers thuis, een digitale thermostaat of een IOT- frisdrankautomaat op kantoor. Stuk voor stuk potenti\u00eble doorgeefluiken om op een bedrijfsnetwerk te komen. Zie jij een baan als ethisch hacker of \u2018bug bounty hunter\u2019 nog steeds helemaal voor je?\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Blijf bij de tijd!<strong> Bekijk <a href=\"https:\/\/pulse.microsoft.com\/nl-nl\/work-productivity-nl-nl\/na\/fa3-microsoft-security-iedereen-is-icter-webinar-overzicht\/\">hier<\/a> het totale overzicht van onze webinars en schrijf je in voor het volgende event!<\/strong><\/span><\/p>\n<p class=\"c-paragraph-3\"><strong>Abonneer je op ons #SecurityLifeHacks podcastkanaal op Spotify. Iedereen is ICT\u2019er.<\/strong><\/p>\n<p class=\"c-paragraph-3\"><a class=\"c-hyperlink\" href=\"https:\/\/open.spotify.com\/episode\/3B0jLYUkA3uZIOErzR1eM8\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-640579\" src=\"https:\/\/pulse.microsoft.com\/uploads\/prod\/2022\/03\/MicrosoftTeams-image-82-300x75.jpg\" sizes=\"(max-width: 300px) 100vw, 300px\" srcset=\"https:\/\/pulse.microsoft.com\/uploads\/prod\/2022\/03\/MicrosoftTeams-image-82-300x75.jpg 300w, https:\/\/pulse.microsoft.com\/uploads\/prod\/2022\/03\/MicrosoftTeams-image-82.jpg 640w\" alt=\"\" width=\"300\" height=\"75\" data-contrast=\"\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Het klinkt natuurlijk als een droombaan. En zeker in het kader van \u2018Iedereen is ICT\u2019er\u2019 een gouden kans. Ethische hackers zijn hackers die bewust op zoek gaan naar kritieke kwetsbaarheden of bugs in systemen. Dat kan zijn voor een bedrijf of organisatie. Bij Microsoft hebben we ook ethische hackers aan boord. Maar het kan ook [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":654866,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-654863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-work-productivity-nl-nl","stories-managing-your-data-nl-nl","stories-hoe-kan-ik-veilig-gegevens-beheren-gegevensbeheer","businessPriorities-data-ai-nl-nl"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/654863"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/comments?post=654863"}],"version-history":[{"count":4,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/654863\/revisions"}],"predecessor-version":[{"id":678844,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/654863\/revisions\/678844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media\/654866"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media?parent=654863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/categories?post=654863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}