Cybercrime: op zoek naar de zwakste schakel

Cybercriminelen kunnen op verschillende manieren het bedrijfsnetwerk binnendringen.

Ook bij u.

Zo leggen zij contact met medewerkers, maken gebruik van kwetsbaarheden in gebruikte hard- en software of zoeken een ingang via routers en sensoren. De manier waarop een crimineel probeert een bedrijfsnetwerk binnen te dringen, is natuurlijk van belang voor de tegenmaatregelen die genomen moeten worden.

Er is hierbij één leidend principe: voorkomen is beter dan genezen.

Cyber Security Zwakste Schakel

Dit is het derde artikel als onderdeel van de whitepaper Insiders Guide to Cyber Security: De Impact van Cybercrime. In de eerdere artikelen kunt u meer lezen over de impact van cybercrime op uw organisatie en de grootste bedreigingen op het gebied van cybercrime.

Social engineering

Eén van de meest vernuftige manieren om malware te verspreiden is door gebruik te maken van de zwakste schakel in de IT-beveiliging: de mens. Deze techniek wordt social engineering genoemd en is gericht op het verkrijgen van vertrouwelijke informatie door de nieuwsgierigheid van de gebruiker te wekken of de gebruiker bang te maken. Met de verkregen informatie – waaronder gebruikersnamen en wachtwoorden – kan de cybercrimineel ongemerkt binnenkomen op het bedrijfsnetwerk. Om deze informatie boven water te krijgen gaat hij als volgt te werk:

  • Hij zoekt telefonisch contact en stelt vragen over de werkzaamheden, software en bepaalde accounts van de medewerker.
  • Hij neemt een kijkje op locatie. Door bijvoorbeeld prullenbakken, bureaus en bewakingscamerabeelden te onderzoeken komt de cybercrimineel aan wachtwoorden of andere informatie zoals de gewenste werkwijze of zelfs de bedrijfsetiquette waardoor hij straks tijdens zijn hack nauwelijks opvalt.
  • Hij zoekt contact via e-mail (spear phising).

Spear phising: gerichte actie

Door brutaalweg contact te zoeken via e-mail wordt informatie vakkundig losgeweekt, bijvoorbeeld door de lezer te verwijzen naar een website waar hij zijn NAW-gegevens kan aanvullen. Of er wordt malware verspreid via links of bijlagen. Wanneer deze worden geopend installeert de malware zichzelf op het device van de gebruiker. De cybercrimineel krijgt toegang tot het bedrijfsnetwerk en de daarop aanwezige data zodra het device zich op het netwerk aanmeldt.

De e-mails die tegenwoordig worden verspreid, staan al lang niet meer vol met stijl- en schrijffouten. Integendeel: de e-mail, de website waarnaar wordt verwezen en de bijlagen zijn niet meer van echt te onderscheiden. De cybercrimineel heeft zijn huiswerk gedaan en weet exact in te spelen op de lezer.

Net als veel organisaties combineert ook hij verschillende datasets om zijn doelwit beter te leren kennen. Met de verrijkte data modelleert hij een doeltreffende e-mail die op het gevoel, interesse of de dagelijkse bezigheden inspeelt van zijn individuele doelwit.

De dreiging van spear phising wordt groter nu steeds meer werknemers gebruikmaken van privé-devices op de werkvloer. In de meeste gevallen zijn medewerkers zelf verantwoordelijk voor het device maar beschikken ze niet altijd over de beste securitytools.

Aanvallen via software

Ook software kan worden gebruikt om het bedrijfsnetwerk te infiltreren. Software blijft mensenwerk waardoor er altijd een achterdeur is die open kan. Vaak weet de cybercrimineel deze eerder te vinden dan de software-ontwikkelaar en kan hij ongemerkt binnendringen.

Eens in de zoveel tijd wordt de software verbeterd; niet alleen de functionaliteiten worden herzien, er wordt ook aandacht besteed aan het verbeteren van eventuele kwetsbaarheden. Door de toegezonden updates regelmatig uit te voeren worden deuren definitief gesloten voor cybercriminelen en is de organisatie beter beveiligd tegen datalekken en malware die het systeem kunnen verstoren, beschadigen of blokkeren.

Malvertising

Online advertentienetwerken worden eens in de zoveel tijd gekraakt. Cybercriminelen kopen net als ieder ander advertenties in en verspreiden vervolgens geïnfecteerde ads over honderden websites. Omdat deze activiteiten buiten het zicht vallen van de website zelf, kan bijvoorbeeld een grote nieuwswebsite ongewild malware verspreiden.

Ook het CMS van een website kan een ingang zijn. Wellicht is de website zelf niet het doelwit, maar hebben kwaadwillenden het gemunt op de bezoeker van de website. Ongemerkt wordt er malware geïnstalleerd in een online advertentie. Daarna is het slechts een kwestie van tijd voor het doelwit hierop klikt; er zijn ook gevallen bekend waar de malware direct bij het bezoeken van de website al werd geplaatst op de computer van de gebruiker. De gemiddelde website kan te maken krijgen met tientallen web attacks per week. Naar verwachting worden dit er alleen maar meer.

Aanvallen via hardware

De cloud is niet meer weg te denken uit het bedrijfsleven. Bijna iedere organisatie maakt gebruik van de verschillende geboden service-modellen waaronder Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) en/of Infrastructure-as-a-Service (IaaS).

Het laatste model betreft het gebruik van de hardware in een datacenter. Deze is voor verschillende organisaties identiek en middels virtualisatie kan deze grootschalig worden aangeboden en beheerd door experts. In het datacenter wordt niet alleen hardware gedeeld, ook operating systems en libraries worden door meerdere organisaties gebruikt door middel van images. Vandaar de groeiende interesse van cybercriminelen: door aan te vallen in de onderste laag, dringen cybercriminelen niet één bedrijfsomgeving binnen maar liggen er mogelijk meerdere omgevingen binnen handbereik.

Een aanval op één van de 200 miljard devices

In de nabije toekomst vormt de concentratie aan smartphones, gadgets, sensoren in gebruiksvoorwerpen, tablets en wearables die tegelijkertijd gebruikmaken van het internet een risico. Deze concentraties ontstaan zowel op de werkvloer waar ze worden beheerd door de IT-afdeling als thuis.

Vanwege onwetendheid van de gebruiker zijn de privé-devices en sensoren kwetsbaar. Niet alle updates worden netjes uitgevoerd. Wachtwoorden die voor meerdere doeleinden worden gebruikt – onder andere voor zakelijke software – duiken ook hier op of er wordt geen gebruik gemaakt van de beste securitytools. Straks kan een cybercrimineel wellicht via een privénetwerk binnendringen in één van de verwachte 200 miljard devices en daarmee data verzamelen om binnen te dringen op het bedrijfsnetwerk.

Download de white paper Insiders Guide to Cyber Security

Bovenstaand artikel is onderdeel van het whitepaper Insiders Guide to Cyber Security: de impact van cybercrime op uw organisatie. In deze whitepaper komen de meest voorkomende gevaren naar voren, worden aan de hand van diverse voorbeelden uit de praktijk de uitdagingen blootgelegd en maken we duidelijk hoe u zich wel kunt voorbereiden op een aanval.

Download de Cyber Security whitepaper