3/6

Help! Mijn website is gehackt

Dagelijks worden we geconfronteerd met nieuwe gevallen van datalekken. We zijn er zo aan gewend geraakt om onze gegevens overal achter te laten dat we er al lang geen grip meer op hebben. Zelfs bij de grote gerenommeerde partijen als Apple en het Amerikaanse Staples verdwijnt onze data in de verkeerde handen.

Veel eigenaren van kleinere websites denken dat zij zelf geen interessant doelwit zijn voor hackers. Niets is minder waar! Om dit te begrijpen is het belangrijk om te weten hoe hackers te werk gaan en wat hun doel is.

Het doel

Een hack kan meerdere doeleinden hebben. Daarbij laten we politieke en bedrijfseconomische redenen nog even buiten beschouwing, deze liggen voor de hand. Bij bekende partijen gaat het vaak om de kick. Welk digitaal wonderkind droomt er nu niet van om het Apple netwerk binnen te dringen? Er zijn ook genoeg van deze hackers die na het ontdekken van een lek dit melden bij het bedrijf in kwestie. Een andere optie is dat de hacker de partij in kwestie schade toe wil brengen. Dit kan in de vorm van reputatieschade of door daadwerkelijk data te verwijderen. Deze dreiging kan ook uit je eigen omgeving komen!

Bij kleinere websites gaat het vaak om het plaatsen van backlinks, politieke boodschappen of pure rekenkracht. Door backlinks aan te brengen naar eigen websites worden deze hoger gewaardeerd door zoekmachines. Vervolgens wordt op deze websites weer geld verdiend met bijvoorbeeld advertenties.

Wanneer het om pure rekenkracht gaat blijft de hack vaak verborgen. Men gebruikt de server capaciteit om bijvoorbeeld bitcoins te genereren. Er kan ook spam verstuurd worden of de bandbreedte wordt gebruikt voor zogenoemde DDOS aanvallen op andere websites. Door vele (gehackte) servers oproepen te laten doen richting een website zal deze website het verkeer uiteindelijk niet meer aankunnen en onbereikbaar worden.

In het geval van politieke boodschappen wordt de website vervangen met een pagina waarop de boodschap vermeld staat. Dit zijn vaak boodschappen die betrekking hebben op conflictgebieden.

Werkwijze

In het ontwikkelen van websites worden vaak dezelfde fouten gemaakt. Voor een webontwikkelaar is het vooral van belang om in de gaten te houden welke gegevens van een gebruiker af komen. Deze gegevens moeten ten alle tijden gecontroleerd worden op malafide stukken inhoud. Sommige gegevens komen duidelijk van gebruikers af, denk bijvoorbeeld aan een zoek- of loginformulier. Een gebruiker typt het zoekwoord in en deze wordt naar de server verstuurd. Sommige gegevens worden echter door een browser op de achtergrond gegenereerd. Denk hierbij aan cookies of parameters in de link. Ook deze kunnen door kwaadwillende gebruikers aangepast zijn.

Deze techniek wordt vaak misbruikt om database commando’s mee te sturen. Doordat de zoekopdracht direct in een commando op de database verwerkt wordt kan een hacker hier een extra commando aan toevoegen en de database in alle mogelijke vormen manipuleren. Zo zijn er nog vele andere technieken die gebruikt worden om een website te hacken.

Hackers hebben dan ook dag en nacht software draaien die het internet afstruinen (met bijvoorbeeld de hulp van Google) op zoek naar dergelijke lekken. Als er eenmaal één gevonden is gaat er een alarmbelletje rinkelen en kan de hacker aan de slag gaan. Soms gaat dit laatste zelfs geautomatiseerd.

Daarnaast zijn er ook (CMS) pakketten en componenten die bekende veiligheidslekken bevatten. Deze worden vaak snel opgelost, maar daarbij is het wel van belang dat alle gebruikers deze pakketten ook van updates voorzien. Hier gaat het vaak mis. Ook daar maken hackers gretig gebruik van.

Vergelijkbare software zoekt het internet af naar bepaalde pakketten. Deze bevatten altijd bepaalde bestanden. Door te zoeken naar deze bestanden weet een dergelijk stuk software dat de website gebruik maakt van het pakket. Vervolgens test de software of er een versie gebruikt wordt die een bekend lek heeft.

Dezelfde fout wordt ook gemaakt met software op de server. Het gaat dan niet zozeer om de website, maar om de database software, het besturingssysteem of het beheerpanel. Ook deze bevatten regelmatig lekken en moeten van updates worden voorzien.

Bij gerichte hacks zien we overigens vaak terug dat brute force software gebruikt wordt. Op het loginscherm wordt geautomatiseerd een reeks van gebruikersnamen en wachtwoorden geprobeerd tot de gebruiker binnen komt. Dit is bijvoorbeeld ook het geval geweest bij de recente Apple iCloud hack.

Preventie

Om bovenstaand scenario te voorkomen zijn er een aantal zaken waar rekening mee gehouden moet worden. Het laatste scenario (brute force hacks) zijn het makkelijkst te voorkomen. Zorg voor een lang en goed wachtwoord. Ook is het belangrijk om geen voorspelbare gebruikersnaam (zoals ‘admin’) te gebruiken.

Voor de overige zaken is het van belang om met de juiste ontwikkelaars in zee te gaan. Het gebruik van bestaande CMS pakketten en andere componenten is alleen maar sterk aan te raden. Dit scheelt niet alleen in de kosten. Dergelijke software is uitgebreid onder de loep gelegd en  de kans op lekken is daardoor veel kleiner. Webontwikkelaars moeten de componenten ook gebruiken zoals ze bedoeld zijn. Hierdoor zijn veel voorkomende fouten al afgevangen. Daarnaast is het uitvoeren van updates van groot belang.

Wij zien zelf ook vaak websites die gehackt zijn door het gebruik van plugins en modules voor verschillende CMS systemen. Het systeem zelf is dan vaak wel veilig, maar de gebruikte plugins zijn dit niet altijd. Deze worden door hobbyisten in de vrije tijd in elkaar gezet. Vaak ontbreekt het hen aan de kennis op het gebied van beveiliging. Typify gebruikt daarom alleen externe componenten van gerenommeerde partijen.

Ben je bang voor hackers of heb je hier recentelijk mee te maken gehad? Neem vrijblijvend contact met ons op voor een advies op maat.