Een muffe kamer, alleen verlicht met het schijnsel van een vijftal monitoren. Op de monitoren springen letters heen en weer. Een tamelijk onverzorgde jongeman zit onderuitgezakt op een bureaustoel en bedient gelijktijdig alle vijf monitoren. Een lege pizzadoos staat naast zijn toetsenbord. Via een zwart schermpje op één van de monitoren breekt hij in bij de bank. Op een ander scherm flikkert iets, de jongeman kijkt op en reageert enthousiast: de administratie van uw bedrijf prijkt op zijn scherm.
Dit is het stereotype beeld van een hacker zoals dat nog altijd (mede door Hollywoodfilms) bestaat. Maar wat drijft hackers nu echt, hoe gaan ze te werk en nog belangrijker, hoe zijn ze op te sporen?
Download hieronder het artikel 'Herken de hacker' uit Security Management nr. 4 2014. Dit is een bewerking van het hoofdstuk "Herken de hacker" uit het Jaarboek Beveiliging Totaal 2014.
Sebastiaan van de Meer, productcoördinator Infrastructuur Services voor DeltaISIS, legt daarin uit welke vormen van beveiliging verdacht verkeer kunnen onderscheiden, en hoe u een succesvol Intrusion Prevention System (IPS) kunt implementeren.