Managed hosting door True

Phishing en hacking zijn populairste cyberaanvallen

 

cybersecurity

Cybercriminelen hacken veelal zwakke accounts om zo simpel toegang te krijgen tot het bedrijfsnetwerk. Wanneer het de hackers te veel moeite kost om het wachtwoord te kraken, maakt het gebruik van social engineering. Hierbij doen ze zich voor als interne gebruiker om hierdoor ‘vrijwillig’ toegang te krijgen tot inloggegevens. Dit blijkt uit onderzoek van securityspecialist Balabit. Het deed onderzoek naar de tien populairste hackmethodes onder 494 it-securitybeveiligers.

Medewerkers vrezen vooral aanvallers die van buitenaf (‘outsiders’) zich voordoen als interne gebruiker (‘insider’). Hierdoor worden ze (meestal per ongeluk) geholpen door werknemers om een cyberaanval te laten slagen. Ruim 70 procent ziet de interne gebruiker als grootste bedreiging. Daarnaast is meer dan de helft bang voor hackers die via de firewall in het it-netwerk inbreken. Tegelijkertijd zegt 40 procent dat ze al duidelijk zien dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden. 

Top 3

Dat medewerkers vooral vrezen voor hacking en phishing is niet geheel onterecht. Deze twee aanvalsmethodes staan dan ook bovenaan de top drie van meest gebruikte hackmethoden. De top drie bestaat ui de volgende methodes:

1. Social engineering

De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel sporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.

‘Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits’, zegt Györkő, ceo van Balabit.

‘Antimalwareoplossingen en traditionele tools om de controle te behouden over gebruikerstoegang zijn onmisbaar, maar beschermen alleen gevoelige onderdelen van een bedrijf als hackers zich buiten het netwerk bevinden. Als ze eenmaal inbreken in het systeem, zelfs met low-level-toegang, schalen ze hun rechten heel eenvoudig op en krijgen toegang tot het bedrijfsnetwerk. Als dit gebeurt, is de vijand binnen. Een groot risico, omdat het lijkt alsof hij een van ons is.’

‘Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker’, voegt Györkő toe.

2. Gehackt account

Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken - soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.

3. Aanvallen via het web

Beveiligingsproblemen van online-applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen. Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.

De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het schrijven van een exploit kost bijvoorbeeld tijd en je moet goed zijn in het schrijven van code.

Top 10 cyberaanvallen

Balabit heeft een top tien samengesteld van de meest gebruikte hackmethodes van cybercriminelen. Dit is de volledige top 10:

  1. Social engineering (bijvoorbeeld phishing)
  2. Gehackt account (bijvoorbeeld zwakke wachtwoorden)
  3. Aanvallen via het web (bijvoorbeeld SQL-injecties)
  4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers)
  5. Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed)
  6. Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid)
  7. Fysieke indringing
  8. Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden)
  9. Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur)
  10. Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS)
Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5704751). © Jaarbeurs IT Media.

?


Lees meer over


 
Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×