Onderzoek: top 10 populairste hackmethoden

advertenties Sanwrom malware cleaner fles die lijkt op Glassex

Aanvallers van buitenaf (‘outsiders’) doen zich steeds vaker voor als interne gebruiker (‘insider’) en worden daarbij – meestal per ongeluk – geholpen door werknemers. Dat is de belangrijkste conclusie uit een onderzoek naar de populairste hackmethoden  door IT-beveiliger Balabit.

Het Contextual Security Intelligence™-rapport (CSI) met de tien populairste hackmethoden, is gehouden gehouden onder 494 IT-securitybeveiligers, en moet organisaties inzicht bieden in de methoden en kwetsbare plekken die hackers het vaakst gebruiken.

Zoltán Györko, CEO van Balabit: “Het grootste risico voor bedrijven is als outsiders toegang krijgen tot het interne netwerk; ze kunnen dan namelijk maandenlang onzichtbaar blijven. We willen erachter komen wie er achter een zakelijk-gebruikersaccount zit om te bepalen of dat een rechtmatige gebruiker of een hacker is. Zo weten organisaties wie hun vijand is. In een IT-beveiligingsstrategie moet dit prioriteit hebben.”

Meer dan zeventig procent van de ondervraagden ziet dan ook insiders als de grotere bedreiging. 54 procent zegt dat organisaties nog steeds bang zijn voor hackers die via hun firewall inbreken in het IT-netwerk. Veertig procent ziet inmiddels in dat first-line verdedigingstools, zoals firewalls niet effectief genoeg zijn om hackers weg te houden.

Top 10 van populairste hackmethoden

  1. Social engineering (bijvoorbeeld phishing) De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel voetsporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.“Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits”, zegt Györko. “Antimalwareoplossingen en traditionele tools om de controle te behouden over gebruikerstoegang zijn onmisbaar, maar beschermen alleen gevoelige onderdelen van een bedrijf als hackers zich buiten het netwerk bevinden. Als ze eenmaal inbreken in het systeem, zelfs met low-level-toegang, schalen ze hun rechten heel eenvoudig op en krijgen toegang tot het bedrijfsnetwerk. Als dit gebeurt, is de vijand binnen. Een groot risico, omdat het lijkt alsof hij een van ons is.”
  2. Gehackt account (bijvoorbeeld zwakke wachtwoorden) Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.
  3. Aanvallen via het web (bijvoorbeeld SQL-injecties) Beveiligingsproblemen van online applicaties, zoals SQL-injecties, zijn nog steeds een van de meest populaire hackmethoden. Met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen. Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.
  4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers).
  5. Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed).
  6. Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid).
  7. Fysieke indringing.
  8. Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden).
  9. Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur).
  10. Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS).

In de bijlage vind je de gehele Nederlandstalige infographic van de tien populairste hackmethoden. Klik hier voor de Engelstalige versie van de infographic:

Conclusie
Hoofdconclusie van het onderzoek is wel dat organisaties realtime moeten weten wat er in hun IT-netwerk speelt. Wie heeft er toegang? Met welke gebruikersnamen en wachtwoorden? Gaat het om een echte zakelijke gebruiker of om een aanvaller van buitenaf met een gehackt account?

Dit betekent in de meeste gevallen dat een bedrijf bestaande securitytools moet aanvullen, bijvoorbeeld met continue realtime monitoring en tools voor toegangscontrole en wachtwoordmanagementoplossingen. Het monitoren op zich al kan afwijkingen in gedrag van de gebruiker aantonen. Niet alleen om alarm te slaan in het geval van verdachte activiteiten, maar ook om direct te reageren bij gebeurtenissen die schade opleveren en om verdere activiteiten te blokkeren. Zoals de onderzoeksresultaten laten zien, voldoet het niet langer om alleen outsideraanvallers tegen te houden.

Bedrijven moeten ongewoon gedrag van eigen gebruikers in de gaten te houden. Je weet immers nooit wie er daadwerkelijk achter het insideraccount zit.

 

Gerelateerde berichten...