• Wat houdt ons bezig?

    Onderzoek als PR-middel; 3 mogelijkheden die het onderzoeken waard zijn

    Er gaat vrijwel geen dag voorbij of de media publiceert een onderzoek of toptienlijstje. Onderzoeken van het Centraal Bureau voor de Statistiek (CBS) en GfK, maar ook van bedrijven trekken de...

  • Wat houdt ons bezig?

    Niet IT-security, maar ú bent de zwakste schakel

    De GDPR: General Data Protection Regulation. Bijna elk bedrijf kent deze Europese securitywet. Hoewel er in de afgelopen jaren al ontzettend veel over geschreven is, mist tekst en uitleg hoe je...

  • Wat houdt ons bezig?

    Hoe je LinkedIn onderdeel maakt van je PR-strategie

    Nu de grens van 500 miljoen geregistreerde leden wereldwijd gepasseerd is, is LinkedIn niet meer weg te denken als zakelijk platform. In Nederland heeft het platform 6,4 miljoen leden, en ons...

  • Wat houdt ons bezig?

    Employee brand love voor gevorderden

    Afgelopen week was ik op uitnodiging van onze klant AVM – in Nederland bekend van de FRITZ!Box –  op bezoek  bij het Berlijnse hoofdkantoor van deze Duitse groeibriljant voor de...

  • Wat houdt ons bezig?

    We did it - the Sabre Awards!

    Sometimes we forget the incredible things we do in our jobs. We work hard to achieve goals and don’t always take the time to actually reflect upon what we already have achieved. In fact,...

  • Wat houdt ons bezig?

    All on board: TransIP verovert Vlaamse treinstations

    Het internetbedrijf TransIP is in Nederland al enkele jaren een vaste waarde als het aankomt op hosting, domeinen en VPS. En net zoals wij bij Progress, vond TransIP het hoog tijd om na Nederland...

  • Wat houdt ons bezig?

    Virtual reality: de toekomst van public relations?

    Ondertussen ben ik alweer een aantal maanden als werkstudent aan de slag bij Progress Communications in Amsterdam. Maar daarnaast ben ik ook bezig met mijn afstudeerscriptie waarbij ik onderzoek...

  • Wat houdt ons bezig?

    Real-time als het nieuwe sleutelwoord

    Eind april woonde ik PR is key bij, een evenement dat werd georganiseerd door social media newsroom-leverancier PressPage. Het event stond dit keer in het teken van het belang van data, de...

  • Wat houdt ons bezig?

    Onderzoek als PR-middel; 3 mogelijkheden die het onderzoeken waard zijn

    Er gaat vrijwel geen dag voorbij of de media publiceert een onderzoek of toptienlijstje. Onderzoeken van het Centraal Bureau voor de Statistiek (CBS) en GfK, maar ook van bedrijven trekken de aandacht. Ook in de PR is...

  • Wat houdt ons bezig?

    Niet IT-security, maar ú bent de zwakste schakel

    De GDPR: General Data Protection Regulation. Bijna elk bedrijf kent deze Europese securitywet. Hoewel er in de afgelopen jaren al ontzettend veel over geschreven is, mist tekst en uitleg hoe je het intern aanpakt. Hoe maak je...

  • Wat houdt ons bezig?

    Hoe je LinkedIn onderdeel maakt van je PR-strategie

    Nu de grens van 500 miljoen geregistreerde leden wereldwijd gepasseerd is, is LinkedIn niet meer weg te denken als zakelijk platform. In Nederland heeft het platform 6,4 miljoen leden, en ons land behoort tot de top 3...

  • Wat houdt ons bezig?

    Employee brand love voor gevorderden

    Afgelopen week was ik op uitnodiging van onze klant AVM – in Nederland bekend van de FRITZ!Box –  op bezoek  bij het Berlijnse hoofdkantoor van deze Duitse groeibriljant voor de jaarlijkse internationale...

  • Wat houdt ons bezig?

    We did it - the Sabre Awards!

    Sometimes we forget the incredible things we do in our jobs. We work hard to achieve goals and don’t always take the time to actually reflect upon what we already have achieved. In fact, sometimes we even have difficulty...

  • Wat houdt ons bezig?

    All on board: TransIP verovert Vlaamse treinstations

    Het internetbedrijf TransIP is in Nederland al enkele jaren een vaste waarde als het aankomt op hosting, domeinen en VPS. En net zoals wij bij Progress, vond TransIP het hoog tijd om na Nederland ook Vlaanderen te veroveren....

  • Wat houdt ons bezig?

    Virtual reality: de toekomst van public relations?

    Ondertussen ben ik alweer een aantal maanden als werkstudent aan de slag bij Progress Communications in Amsterdam. Maar daarnaast ben ik ook bezig met mijn afstudeerscriptie waarbij ik onderzoek doe naar virtual reality en...

  • Wat houdt ons bezig?

    Real-time als het nieuwe sleutelwoord

    Eind april woonde ik PR is key bij, een evenement dat werd georganiseerd door social media newsroom-leverancier PressPage. Het event stond dit keer in het teken van het belang van data, de opmars van visuele content en...

Onderzoek Balabit: top 10 populairste hackmethoden

Social engineering populairste hackmethode; onderzoek toont ook risico’s van gehackte accounts en webaanvallen

Amsterdam, 17 februari 2016 Balabit, specialist in IT-beveiliging, logmanagement en geavanceerde monitoringstechnologieën, publiceert een Contextual Security Intelligence™-rapport (CSI) met de tien populairste hackmethoden. Het onderzoek, gehouden onder 494 IT-securitybeveiligers, biedt organisaties inzicht in de methoden en kwetsbare plekken die hackers het vaakst gebruiken – of misbruiken – om in korte tijd gevoelige informatie te verkrijgen. De belangrijkste conclusie is dat aanvallers van buitenaf (‘outsiders’) zich steeds vaker voordoen als interne gebruiker (‘insider’) en daarbij – meestal per ongeluk – geholpen worden door werknemers.

Zoltán Györkő, CEO van Balabit: “Het grootste risico voor bedrijven is als outsiders toegang krijgen tot het interne netwerk; ze kunnen dan namelijk maandenlang onzichtbaar blijven. Balabit wil erachter komen wie er achter een zakelijk-gebruikersaccount zit om te bepalen of dat een rechtmatige gebruiker of een hacker is. Zo weten organisaties wie hun vijand is. In een IT-beveiligingsstrategie moet dit prioriteit hebben.”

Meer dan zeventig procent van IT-beveiligingsexperts vindt interne dreiging gevaarlijker
54 procent van de respondenten zegt dat organisaties nog steeds bang zijn voor hackers die via hun firewall inbreken in het IT-netwerk. Tegelijkertijd zegt veertig procent dat ze al duidelijk zien dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden. Balabit vroeg IT-beveiligingsexperts of ze meer vrezen van insideraanvallen of van outsideraanvallen. Meer dan zeventig procent van de ondervraagden vindt insiders een grotere bedreiging.

Top 10 van populairste hackmethoden

Balabit onderzocht welke methoden aanvallers volgens IT-beveiligingsexperts het meest gebruiken om in korte tijd gevoelige data te verkrijgen.

 1.      Social engineering (bijvoorbeeld phishing)

De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel voetsporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.

“Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits”, zegt Györkő. “Antimalwareoplossingen en traditionele tools om de controle te behouden over gebruikerstoegang zijn onmisbaar, maar beschermen alleen gevoelige onderdelen van een bedrijf als hackers zich buiten het netwerk bevinden. Als ze eenmaal inbreken in het systeem, zelfs met low-level-toegang, schalen ze hun rechten heel eenvoudig op en krijgen toegang tot het bedrijfsnetwerk. Als dit gebeurt, is de vijand binnen. Een groot risico, omdat het lijkt alsof hij een van ons is.”

“Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker”, voegt Györkő toe.

 2.      Gehackt account (bijvoorbeeld zwakke wachtwoorden)

Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.

 3.      Aanvallen via het web (bijvoorbeeld SQL-injecties)

Beveiligingsproblemen van online applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen. Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.

De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het schrijven van een exploit kost bijvoorbeeld tijd en je moet goed zijn in het schrijven van code. De overige populaire hackmethoden zijn de volgende.

4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers).

5. Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed).

6. Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid).

7. Fysieke indringing.

8. Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden).

9. Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur).

10. Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS).

Klik hier voor de Engelstalige versie van de infographic: 

Conclusie van Balabit’s CSI-rapport
Wat de bron van de aanval ook is, de lijst met de tien populairste hackmethoden laat duidelijk zien dat organisaties realtime moeten weten wat er in hun IT-netwerk speelt. Wie heeft er toegang? Met welke gebruikersnamen en wachtwoorden? Gaat het om een echte zakelijke gebruiker of om een aanvaller van buitenaf met een gehackt account? Om hier achter te komen, moet een bedrijf bestaande securitytools aanvullen, bijvoorbeeld met continue realtime monitoring en tools voor toegangscontrole en wachtwoordmanagementoplossingen. Het monitoren kan afwijkingen in gedrag van de gebruiker aantonen. Niet alleen om alarm te slaan in het geval van verdachte activiteiten, maar ook om direct te reageren bij gebeurtenissen die schade opleveren en om verdere activiteiten te blokkeren. Zoals de onderzoeksresultaten laten zien, voldoet het niet langer om alleen outsideraanvallers tegen te houden. Bedrijven moeten ongewoon gedrag van eigen gebruikers in de gaten te houden. Je weet immers nooit wie er daadwerkelijk achter het insideraccount zit. 

Over de survey
Balabit en Silent Signal, technologieprovider van ethische hackdiensten, organiseerden samen de eCSI Hacker Playground. Dit is een internationale online hackerwedstrijd speciaal voor de Black Hat USA-conferentie in Las Vegas. De survey over de tien populairste hackmethoden werd in 2015 gehouden onder 494 deelnemers van de Black Hat USA-conferentie in Las Vegas, en van Black Hat Europe in Amsterdam. De Black Hat-serie bestaat uit een scala van IT-beveiligingsbeoefenaars: IT-specialisten, beveiligingsanalisten, risicomanagers, beveiligingsarchitecten/engineers, pentesters, beveiligingssoftwareontwikkelaars, cryptografen, programmeurs, ambtenaren, beveiligingsleidinggevenden en business developers.

# # #

Over Balabit
Balabit – met het hoofdkantoor gevestigd in Luxemburg – is een toonaangevende leverancier van contextuele securitytechnologieën. Het bedrijf heeft als missie datalekken te voorkomen zonder bedrijven beperkingen op te leggen. Balabit opereert wereldwijd, samen met partners, via een netwerk van lokale kantoren binnen de Verenigde Staten en Europa. Balabit’s Contextual Security Intelligence™-strategie beschermt organisaties realtime tegen bedreigingen veroorzaakt door misbruik van risicovolle en privileged accounts. Oplossingen omvatten betrouwbaar systeem- en applicatie-Log Management met contextbewuste dataopname, Privileged User Monitoring en User Behaviour Analytics. Samen identificeren zij ongebruikelijke gebruikersactiviteiten en bieden ze uitgebreid inzicht in mogelijke bedreigingen. In combinatie met bestaande control-based strategieën maakt Balabit een flexibele en mensgerichte benadering mogelijk om beveiliging te verbeteren zonder extra barrières te creëren voor de bedrijfsvoering. Opgericht in 2000, heeft Balabit zich ruimschoots bewezen met 23 Fortune 100-klanten en ruim één miljoen zakelijke gebruikers wereldwijd. Voor meer informatie: www.balabit.com.

Voor meer informatie kunt u contact opnemen met :
Progress Communications
Inger Hund / Corinna Peekel
Balabit@progresscommunications.nl
T. 020 363 11 52

© Copyright 2017 Progress Communications Benelux - Onderdeel van Plexus PR | Website: HVMP Internet en Event registratie