maandag 14 oktober 2019

Wat is hacktivisme?

Wat is hacktivisme

Het idee van hackers met een politieke boodschap heeft het internet de afgelopen tien jaar veroverd. Bekijk de opmerkelijke voorbeelden van hacktivisme in ons artikel.


Hacken met een rede


Het is tegenwoordig onmogelijk om het nieuws aan te zetten zonder te horen over hackers.

Hoewel over hackers ooit werd gesproken als een exotische, futuristische bedreiging, zijn ze tegenwoordig een hot topic in nieuwswinkels over de hele wereld. Russische hackers overspoelen sociale media met politieke robots, phishing-zwendel op Facebook, enorme beveiligingslekken - noem maar op.

Niet alle hackers zijn echter gelijk. Hoewel sommige mensen geloven dat alle hackers uitsluitend handelen uit eigenbelang, zijn er mensen wiens enige doel is om een ​​politieke zaak te bevorderen, wat die oorzaak ook is. Dit zijn de zogenaamde hacktivists.

Laten we dieper ingaan op wat hacktivisten zijn en waar ze voor staan. 


Wat is hacktivisme?


Simpel gezegd, hacktivisme is het gebruik van hack-technieken om een ​​politieke of sociale agenda te bevorderen. Er is geen enkel vak voor het classificeren van hacktivisten. Ze kunnen over het hele spectrum liggen als het gaat om vaardigheidsniveaus, doelvoorkeur, keuze van hulpmiddelen en voorkeurstactieken.

Wat uiteindelijk hacktivisme definieert, is de motivatie achter de acties, niet de acties zelf. En wat hen motiveert, kan enorm variëren.

Net als echte activisten ondernemen hacktivisten over het algemeen actie tegen een machtsuitoefenende instelling, zoals een overheid of bedrijf. Hacktivisme kan echter acties tegen meerdere doelen inhouden waarvan wordt aangenomen dat ze losjes geassocieerd zijn met een bredere oorzaak.

Sommige hacktivisten plegen meestal onschadelijk onheil, zoals het veranderen van de titel van de website van het Amerikaanse Ministerie van Justitie in "Ministerie van Onrecht". Anderen zijn wat impactvoller, zoals het lekken van e-mails van de Democratische Nationale Conventie bij de Amerikaanse presidentsverkiezingen van 2016.


Hacktivisme Voorbeelden



Laten we eens kijken naar enkele van de meest opvallende voorbeelden van hacktivisme om te begrijpen hoe gevarieerd en verreikend het kan zijn.

De Arabische lente


In 2011 hadden de demonstranten van Tunis, ondanks de onderdrukking van de regering in Tunesië, het moeilijk om de internationale media te laten opmerken wat er in hun land gebeurde.

Nadat hacktivistisch collectief Anonymous de zaak omarmde, werden hackers over de hele wereld een soort van megafoon, die naar sociale media ging en de Tunesiërs hielp om censuur te omzeilen en de realiteit van het land te laten zien. De groep lanceerde ook herhaalde DDoS-aanvallen op overheidswebsites.

Dergelijke acties bleken effectief bij het brengen van internationale aandacht en leidden al snel tot massale protesten in Egypte, Syrië, Libië en een groot deel van het Midden-Oosten.


Operatie DeathEaters

Terwijl hacktivisten meestal buiten de wet werken, hielp ze tijdens Operation DeathEaters Anonymous de politie bij het neerhalen van een crimineel netwerk in het VK.

De groep begon met een reeks DoS-aanvallen op sites die kinderpornografie delen op het dark web. Het naar beneden halen van de websites was de eerste stap in wat uiteindelijk een grotere, gecoördineerde inspanning werd.

In totaal haalden anonieme hackers 40 websites naar beneden, waaruit het bewijs bleek van een massale internationale pedofiliering in Europa. Vervolgens gingen ze over tot het publiceren van de identiteit van ongeveer 1500 personen die de websites zouden gebruiken.


2016 Verenigde Staten verkiezingen

Misschien wel het meest iconische gebruik van hacktechnieken in de geschiedenis, tijdens de Amerikaanse presidentsverkiezingen van 2016 hebben hackers aangetoond hoeveel impact ze kunnen veroorzaken.

Dit was niet één, maar meerdere acties om de verkiezingen te verstoren. De aanvallen werden zogenaamd uitgevoerd door Russische hackers en omvatten verkeerde informatie, kaping van sociale media-accounts en gelekte documenten en e-mails. Rusland ontkende herhaaldelijk elke betrokkenheid.

Het is moeilijk te meten hoeveel impact de hacks hadden op het resultaat zelf, maar de enorme impact die ze hadden op het vertrouwen van het publiek - en aantoonbaar op de democratie zelf - is een bewijs van de kracht van hacking.




Opmerkelijke Hacktivisten-groepen


Gewoonlijk werken hacktivisten alleen. Sommigen werken echter als los gelieerde eenheden achter een breed gedefinieerde set van idealen.

Anoniem

Weinig hackergroepen zijn zo berucht als het Anonymous-collectief, waarvan de leden zich vermommen in Guy Fawkes-maskers.

De groep heeft leden over de hele wereld, die vaak aanvallen coördineren om een ​​gemeenschappelijk doel te bereiken. Ze hebben de krantenkoppen gehaald om zich te richten op ISIS en de e-mails van Sarah Palin te hacken.


LulzSec

De inmiddels ter ziele gegane LulzSec nam zichzelf iets minder serieus dan Anoniem. De groep opereerde iets meer dan een jaar en zei dat ze er "voor de lulz" in zaten.

De aanvallen van LulzSec waren gericht op bedrijven zoals Sony Pictures en overheidsinstellingen zoals de CIA.

Veel van hun motivatie was om de gevaren van zwakke wachtwoorden en wachtwoordhergebruik onder de aandacht te brengen, en bestond voornamelijk uit defacing-websites.

Ghost Squad Hackers

In tegenstelling tot LulzSec zijn de motivaties van GSH volledig serieus. Ze zijn volledig politiek gemotiveerd en hun slachtoffers zijn onder meer de KKK, de presidentiële campagne van Donald Trump en verschillende internationale regeringen

Ze hebben media-aandacht getrokken voor het aanvallen van de Israëlische Defensiekracht, de Centrale Banken, het Amerikaanse leger en de regeringen van Ethiopië en Afghanistan.


Andere opvallende groepen

Hoewel deze drie tot de meer impactvolle hacktivistische groepen behoren, zijn er tientallen andere groepen die cyberaanvallen gebruiken om hun agenda te bevorderen. Deze groepen omvatten de Chaos Computer Club, CyberVor, het Legioen van Doom en nog veel meer.




Hacktivisme-tactiek


Hacktivisten gebruiken een aantal tactieken om hun doelen te bereiken. Een grootschalige hacktivistische campagne kan meerdere tactieken combineren. Dit zijn de belangrijkste tactieken van hacktivisten:


Doxing


Doxing is het vrijgeven van vertrouwelijke informatie van een persoon of instelling aan het publiek. Deze informatie bestaat meestal uit adressen, telefoonnummers, privécommunicatie, bankgegevens en identiteiten. Doxing kan leiden tot reputatieschade, financiële schade of zelfs fysieke schade.

DoS (ook DDoS)


DoS staat voor "Denial of Service" (of Distributed Denial of Service). Deze aanvallen gebruiken over het algemeen bots om massale aantallen verzoeken in te dienen en een website te overbelasten, waardoor deze tijdelijk offline wordt gehaald.

Virtuele sit-ins


Virtuele sit-ins zijn vergelijkbaar met DDoS-aanvallen, maar in plaats van een geautomatiseerd botnetwerk te gebruiken, bezoeken hacktivists handmatig een website in grote aantallen om te proberen de servers te laten crashen.

Website spiegelen


Website mirroring wordt gebruikt om overheidscensuur te omzeilen. Informatie van gecensureerde websites wordt gekopieerd naar een niet-gecensureerde website en doorgestuurd via een ander IP-adres.

Anonimiteit


Omdat het risico op vergelding door de overheid zo hoog is, heeft anonimiteit een hoge prioriteit bij serieuze hacktivisten. Bij het spelen van verdediging gebruiken hackers tools zoals codering, IP-maskering, gratis e-mailaccounts, proxy's, VPN's en TOR om verborgen te blijven voor nieuwsgierige blikken.




Hacktivisme versus Cyberterrorisme: Wat is het verschil?


De grens tussen hacktivisme en cyberterrorisme is op zijn zachtst gezegd wazig. Beide zijn gemotiveerd door ideologie en beweren dat hun acties een nobel doel ondersteunen. Er is ook een substantiële overlap in de keuze van tools en tactieken. Dus hoe onderscheid je de ene van de andere?

In het echte leven is een schijnbaar duidelijk onderscheid de methode en de omvang van de schade die men bereid is te veroorzaken. Zover gaan als het doden van ongewapende burgers (of zelfs gewapende verdedigingstroepen) is meestal een duidelijk teken van terrorisme. Georganiseerde sit-ins en marsen zijn vaak het domein van activisten, en zelfs wanneer ze escaleren naar confrontatie en geweld, is het moeilijk te beweren dat demonstranten terroristen zijn.

Het detachement van de digitale wereld vervaagt op de een of andere manier deze lijn, omdat schade veroorzaakt door cyberaanvallen moeilijker te zien is. Weinig (of geen) hacks resulteren in onmiddellijke dood, dus het verschil ligt in de bedoeling erachter - en dat is een hel van een gladde helling.


Dit soort controverse is de reden waarom sommige auteurs en publicaties er de voorkeur aan geven het gebruik van de term "cyberterrorisme" te beperken tot online acties van bekende terroristische organisaties.



Is hacktivisme goed of slecht?


Hoewel hacktivisten geneigd zijn te geloven dat ze aan de rechterkant staan, is het nooit zo eenvoudig als dit. Hacktivisme is een vorm van uitdaging voor de gevestigde orde. Het doel is om sociale verandering te beïnvloeden, en dit is meestal een pijnlijk proces.

Er is niets inherent goed of slecht aan verandering zelf. Zoals met alle subjectieve dingen, ligt de moraliteit in de ogen van de toeschouwer. Als je de oorzaak gelooft, dan zijn de middelen gerechtvaardigd en zijn zelfs schadelijke acties goed. Als u dat niet doet, maakt het niet uit welke voordelen het oplevert - het blijft slecht



Wat is de toekomst van hacktivisme?


Zoals de recente geschiedenis laat zien, zijn hackers die gemotiveerd zijn door de politiek in toenemende mate in staat om het politieke establishment te beïnvloeden (of op zijn minst te verstoren). Maar dat is het verleden - wat ligt in de toekomst voor hacktivisme?

Daar lijkt weinig overeenstemming over te bestaan.

Volgens een rapport van 2019 is de activiteit van hacktivisten tussen 2015 en 2019 met 95% afgenomen. Er is zelfs enige speculatie dat "valse vlag hacktivisme" (wanneer nationale staten cyberaanvallen uitvoeren onder de vlag van hacktivisme) de reden kan zijn van een daadwerkelijk daling.


Het onderzoek, uitgevoerd door IBM, is door onafhankelijke media bekritiseerd vanwege het ontbreken van objectieve criteria bij het definiëren van hacktivisme - waardoor naar verluidt meerdere voorbeelden van hacktivisme buiten beschouwing zijn gelaten.

Tech-publicatie Wired daarentegen beweert dat hacktivisme in de lift zit - het is gewoon effectiever dan ooit.

Dus waar staan ​​we eigenlijk? Neemt hacktivisme toe of af?

Misschien is dat niet eens de juiste vraag. De waarheid is dat we diep in een tijdperk zijn waarin informatie macht is. En als we dieper in deze realiteit ingaan, kunnen degenen die bekwaam zijn in het verkrijgen, manipuleren of vernietigen van informatie mogelijk nog meer invloed uitoefenen dan vandaag.

Met meer dan een derde van de Britten die geloven dat hackers de volgende verkiezingen of referenda zullen beïnvloeden, moeten we accepteren dat politiek hacken niet snel ergens naartoe gaat. Of we ze nu hacktivists noemen of niet, het is bijna een twistpunt.

dinsdag 1 oktober 2019

5 tips voor Microsoft-Certificering



Microsoft is het meest waardevolle bedrijf ter wereld en een gecertificeerde Microsoft-professional weerspiegelt ongetwijfeld deze waarde. Hier geven we u een paar tips om u te helpen bij het behalen van Microsoft-certificeringsexamens.

Microsoft stopt met SATV-programma (Software Assurance Testing Vouchers)

Microsoft stopt met SATV programma





Vanaf 1 februari 2020 begint Microsoft het SATV-programma (Software Assurance Training Voucher) te beëindigen.

Over een overgangsperiode van meerdere jaren zal het bestaande SATV-programma worden afgebouwd, parallel met een focus op het digitale Microsoft Learn-platform.

maandag 23 september 2019

10 Best betalende Cyber Security Certificeringen in 2019



De vraag naar professionals op het gebied van cyberbeveiliging neemt al een tijdje toe. Het zijn met name gecertificeerde professionals die een aantal van de best betaalde banen in de IT-industrie binnenhalen. Dit is grotendeels ontstaan door een steeds meer gedigitaliseerde en onderling verbonden wereld, omdat bedrijven over de hele linie hun gegevens en processen naar de cloud migreren.

woensdag 17 juli 2019

ISACA CISA Job Practice Update 2019



ISACA heeft zich de afgelopen 50 jaar neergezet als een wereldwijd gerespecteerde aanbieder van IT certificeringen. De CISA certificering wordt gezien als een van hun meest gewilde en succesvolste onderscheidingen en heeft bewezen de voordeligste manier voor beveiligingsprofessionals te zijn om hun vermogen en ervaringen in de IT-industrie te laten zien.

ISACA Stapt Over Naar Continu Toetsen – Hoe Plan je je Examen in?

Bijna een half miljoen professionals vanuit ongeveer 200 landen zijn betrokken bij ISACA,
ISACA heeft 50 jaar besteed aan het ontwikkelen van een reputatie als een van de meest gerespecteerde internationale instanties binnen IT en Informatiesystemen.

donderdag 11 juli 2019

CCSP of CISSP Certificering – Welke is Beter?

CCSP of CISSP welke is beter?

CISSP en CCSP certificeringen gaan hand in hand en er bestaat vaak verwarring tussenbeide. Hoewel beide zijn opgericht door non-profit organisatie (ISC)², beide IT-cursussen zijn en beide gaan over cybersecurity, zijn er wel een aantal verschillen tussen de twee waardoor ze je op verschillende carrièretrajecten sturen.

woensdag 19 juni 2019

CISA vs CISM – Hoe Kies Ik?


De Certified Information Security Manager (CISM) en de Certified Information Systems Auditor (CISA) die worden aangeboden door ISACA zijn beide hoog aangeschreven certificaten voor Informatiebeveiliging. Dat is ook meteen de enige overeenkomst. De 2 cursussen pronken met zeer verschillende inhoud en testen andere aspecten van informatiebeveiliging, wat ervoor zorgt dat beide leiden tot verschillende IT-carrières.

donderdag 13 juni 2019

Volg voordelig en versneld een training tijdens de Firebrand Summerschool!




De zomer is de ideale periode om actief aan de slag te gaan en je kennis en vaardigheden in jouw vakgebied te verbreden of te verdiepen.

Firebrand Training Benelux biedt u heel voordelig meerdere versnelde trainingen in juni, juli en augustus 2019 op gebied van IT, Project Management of Cyber Security.

donderdag 23 mei 2019

Top 10 beste Six Sigma boeken voor 2019



Six Sigma is een datagestuurde methode voor het identificeren en elimineren van ongewenste fouten in bedrijfsprocessen. De juiste implementatie van SixSigma kan worden gebruikt om bedrijfsprocessen van de applicatieontwikkeling tot aan de productie te verbeteren.

Of je nu gaat voor een Yellow,Green of Black Belt certificering, je hebt het juiste boek nodig voor het bestuderen van de Six Sigma principes. Hier zijn de:

10 beste Six Sigma boeken voor 2019:


1. Lean Six Sigma voor Dummies

2. Lean Six Sigma Minitab

3. Het Lean Six Sigma Pocket Toolbook

4. Het Six Sigma Handboek

5. Six Sigma voor Managers

6. Wat is Lean Six Sigma

7. Het Six Sigma Yellow Belt Handboek

8. Six Sigma Green Belt Studiegids voor het ASQ Examen

9. Six Sigma Green Belt Studiegids (Trivium Test Prep)

10. Het Lean Six Sigma Black Belt Handboek


donderdag 16 mei 2019

Word een Gecertificeerd Microsoft 365 Enterprise Administator Expert



De Modern Workplace met Microsoft 365 is een ruimte waarbinnen bedrijven de kans hebben om zich te ontwikkelen. Dit omvat het inspireren van hun werknemers en het creatief zijn met klantdiensten en werkzaamheden – hoofdzakelijk het aannemen van en aanpassen aan de voortgangsmodellen van  het bedrijf.

Ontdek de Microsoft Certified Azure Developer Associate van 2019



Vroeg in 2018 kondigde Microsoft een grote herstructurering van haar certificeringen aan. Dit kwam tot stand als reactie op de groeiende vraag naar certificeringen die specifieker op banen zijn gericht.
De Microsoft Certified Azure Developer Associate is 1 van de 6 nieuwe rolgebaseerde certificeringen die een nieuwe generatie van Microsoft learning vertegenwoordigen.

Dit is Waarom U een Microsoft Azure Solutions Architect Expert wilt worden


Microsoft Azure Solutions Architect Expert leert u de vaardigheden die nodig zijn om oplossingen te ontwerpen die werken op Microsoft Azure. 

dinsdag 14 mei 2019

De Complete Handleiding naar de ITIL 4 Certificering van AXELOS



De
ITInformation Library (ITIL) van AXELOS is in de afgelopen 30 jaar erkend als ’s werelds beste raamwerk voor IT management, wereldwijd gebruikt door miljoenen professionals.

donderdag 2 mei 2019

Microsoft Azure Administrator Associate – Alles wat u moet weten



Er wordt volgens nieuw onderzoek door CenturyLink en Statista voorspeld dat de cloud computing industrie een denderende 411 miljard dollar zal behalen in 2020. Deze vooruitgang heeft geresulteerd in een gigantische toename in vraag naar gekwalificeerde cloud administrators welke alleen maar verder zal groeien.

woensdag 1 mei 2019

The Free Training for Life Winner van 2019 is…




Elk jaar wint iemand de één keer in je leven mogelijkheid - onbeperkt toegang tot 700 gratis versnelde opleidingen. Dit jaar deden duizenden mensen mee, van IT-technici tot expert penetratie testers, uit 14 landen over de hele wereld met in de hoop om de Free Training For Life (FTFL) 2019 competitie te winnen.

woensdag 27 maart 2019

(ISC)² Secure Summit EMEA 15-16 april 2019 | World Forum, Den Haag







Meer dan 400 internationale professionals op het gebied van cyberbeveiliging zullen in april (Den Haag) aanwezig zijn bij de (ISC)² Secure Summit EMEA. The Summit biedt een onmisbaar programma van sprekers, workshops, interactieve sessies, evenementen en tentoonstellingen die een beroep doen op cyberbeveiligingsprofessionals van bedrijven, de detailhandel, de automobielindustrie, de telecomsector, financiën en overheidsinstanties, evenals innovators en start-ups.

woensdag 20 maart 2019

ECIH v2 uitgebracht door EC-Council (Certified Incident Handler)

ECIH V2 update

De Certified Incident Handler van de EC-Council (ECIH) is wereldwijd een van de meest gewaardeerde Incident Handling Certificeringen. Deze certificering omvat hoe je je kunt voorbereiden op een groot aantal incidentdreigingen op een organisatie, hoe je deze kunt beheren en hoe je hiervan kunt herstellen.


donderdag 7 februari 2019

Top 10 Cloud Certificeringen voor 2019

Top 10 Cloud Certificeringen voor 2019

Migreren naar de cloud verhoogt de bedrijfsopbrengst met gemiddeld 40% (Silver Lining).

Maar het is verspilling van uw tijd, geld en middelen om cloudtechnologie zonder de juiste vaardigheden te gebruiken.

maandag 14 januari 2019

10 Tips om te Slagen voor het Microsoft MCSA 70-741 Examen



Het Microsoft 70-741 examen: Networking with Windows Server 2016, is de tweede van drie examens waarvoor je moet slagen om de MCSA: Windows Server 2016 certificering te behalen.