Van datalekken tot identiteitsdiefstal: hacks halen bijna dagelijks de krantenkoppen. In deze nieuwe realiteit gedijt de tv-serie Bandersnatch – over de wereld van coderen, programmeren en hacken – maar al te goed. Doordat de kijker de hoofdpersoon (een programmeur) mag besturen, voedt Bandersnatch niet alleen de nieuwsgierigheid naar computergebruik, maar werpt het ook vragen op over of een hacker ooit echt anoniem kan blijven. En het herinnert ons eraan waarom we onze netwerken moeten beschermen.
Spoileralert: als u de Netflix-serie Black Mirror: Bandersnatch nog niet heeft gezien, dan wilt u mogelijk niet verder lezen.
U leest wel verder? Iets wat vaak voorkomt in het bedrijfsleven, maar ook regelmatig verloren gaat, is de hacker trail. De Bandersnatch-hoofdpersoon ontmaskert de Netflix-kijker als hacker dankzij de QR-code die in het programma is achtergelaten. Zo kunnen organisaties ook vreemdelingen in hun systemen spotten. Veel sneller dan de indringer zou willen, kunnen bedrijven dit soort codes achterhalen om de hacker te ontdekken. Maar om hun systemen beter te beschermen, moeten bedrijven eerst weten waar ze op moeten letten om vermeende anonieme hacks te voorkomen.
Complex
We begrijpen allemaal hoe complex het programmeerlandschap kan zijn, met veel lagen die samenkomen om het verhaal te vormen. Daarom moeten programmeurs elke afzonderlijke laag in overweging nemen om ervoor te zorgen dat geen enkel probleem onopgelost blijft.
Wanneer een hacker een programma binnenkomt, laat hij zijn eigen digitale handtekening achter in het programma. Meestal is het teken dat in het programma wordt achtergelaten zo klein dat het nauwelijks zichtbaar is voor het blote oog – maar het is nog steeds herkenbaar. Volgens onderzoek zijn zelfs maar de kleinste code-extracten nodig om programmeurs van elkaar te onderscheiden.
Met behulp van artificial intelligence (ai) kunnen organisaties nu aanwijzingen vinden die hackers blootstellen, veel sneller dan ze zouden verwachten of willen. Het proces staat bekend als ‘code stylometry’ en vereist dat de uitgebreide binaire code van een programmeur gelezen wordt en dus wordt geïdentificeerd.
De anonimisering van persoonlijke gegevens is mogelijk, voor iedereen. Met code stylometry zijn hackers echter veel eenvoudiger te traceren, zodat bedrijven zichzelf beter kunnen beschermen tegen dergelijke aanvallen. Malware-ontwikkelaars zijn te identificeren en te vervolgen. Zulke methodes zouden de anonimiteit op programmeerplatforms ook in gevaar brengen, zodat wanneer de hacker in de toekomst van account zou veranderen, ai-technologie hem nog steeds kan opsporen. Net als bij andere hot topics, zoals cctv of machine learning, staan we hier tussen de twee uitersten van beveiliging en privacy. We moeten beslissen wat voor ons belangrijker is.
Voorsprong
In plaats van de strijd tussen veiligheid en privacy aan te gaan, moeten bedrijven zich bewapenen voordat een aanval plaatsvindt. Door potentiële hackers te identificeren voordat ze het beveiligingssysteem binnendringen, zetten ict-beheerders zichzelf op voorsprong en hoeven ze geen branden meer te blussen als het al veel te laat is.
Om een aanval te voorkomen, moeten bedrijven zicht hebben op alle activiteiten in het netwerk. Goed inzicht markeert niet alleen potentiële bedreigingen, maar waarschuwt ook wanneer het netwerk overbelast of beschadigd raakt. Een stabiele softwareoplossing integreert ook apparaten zonder netwerkstandaarden met de juiste api’s en sjablonen. Dit leidt tot duurzaam netwerkonderhoud en tijdige herkenning van problemen.
Uiteindelijk zullen de uitdagingen alleen maar toenemen. Het is geen geheim dat de wereld van programmeren en coderen een doolhof is en ict-beheerders hebben hier een flinke kluif aan. Daarom moeten we hard werken om na te denken over de eisen van de toekomst, terwijl we omgaan met de uitdagingen van vandaag.