Social engineering is de meest populaire hackmethode. Aanvallers van buitenaf (‘outsiders’) doen zich steeds vaker voor als interne gebruiker (‘insider’) en worden tijdens een aanval – meestal per ongeluk – geholpen worden door werknemers. Dit blijkt uit het Contextual Security Intelligence-rapport (CSI) van Balabit met de tien populairste hackmethoden.

1. Social engineering (bijvoorbeeld phishing)

De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel voetsporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.

“Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits”... 

...Een groot risico, omdat het lijkt alsof hij een van ons is.” “Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker”

2. Gehackt account (bijvoorbeeld zwakke wachtwoorden)

Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen...

...De lijst met de tien populairste hackmethoden laat volgens Balabit zien dat organisaties realtime moeten weten wat er in hun IT-netwerk speelt. Wie heeft er toegang? Met welke gebruikersnamen en wachtwoorden? Gaat het om een echte zakelijke gebruiker of om een aanvaller van buitenaf met een gehackt account? Om hier achter te komen, moet een bedrijf bestaande securitytools aanvullen, bijvoorbeeld met continue realtime monitoring en tools voor toegangscontrole en wachtwoordmanagementoplossingen. Het monitoren kan afwijkingen in gedrag van de gebruiker aantonen. Niet alleen om alarm te slaan in het geval van verdachte activiteiten, maar ook om direct te reageren bij gebeurtenissen die schade opleveren en om verdere activiteiten te blokkeren.

Alles bij de bron; DutchIT


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha