ABCOUDE - Ook internetoplichters hebben zo hun voorkeuren. Zo gemakkelijk en snel mogelijk geld en/of gegevens stelen gaat kennelijk het makkelijkste via social engeneering (bijvoorbeeld phishing). Deze methode gaat aan kop van de top 10 van hackmethoden. Wat zijn de andere negen?
• Scan ongewoon gebruik eigen gebruikers
• Zwak wachtwoord maakt het hackers makkelijk
• 'Vrijwillig' afstaan wachtwoord werkt het snelst
Zie ook: Helft ondernemers wijzigt wachtwoorden nooit
De top 10 is gebaseerd op onderzoekcijfers van Balabit, specialist in IT-beveiliging, onder 494 IT-security beveiligers 54 procent van de respondenten zegt dat organisaties nog steeds bang zijn voor hackers die via hun firewall inbreken in het IT-netwerk. 40 procent ziet dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden.
Hackmethoden
Top 10 van populairste hackmethoden
1 Social engineering (bijvoorbeeld phishing)
De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel voetsporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.
2 Gehackt account
Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.
3 Aanvallen via het web
Beveiligingsproblemen van online applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets.
Nummer 4 tot 10
De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het schrijven van een exploit kost bijvoorbeeld tijd en je moet goed zijn in het schrijven van code. De overige populaire hackmethoden zijn de volgende.
4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers).
5.Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed).
6.Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid).
7.Fysieke indringing.
8.Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden).
9.Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur).
10.Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS).
Toegang
Uit het onderzoek blijkt dat bedrijven er goed aan doen als ze realtime kunnen zien wat er in hun IT-netwerk speelt. Wie heeft er toegang? Met welke gebruikersnamen en wachtwoorden? Gaat het om een echte zakelijke gebruiker of om een aanvaller van buitenaf met een gehackt account? Bedrijven moeten ongewoon gedrag van eigen gebruikers in de gaten houden, aldus de ondervraagden.
Honderden gratis voorbeeldcontracten | |
Arbeidscontracten, algemene voorwaarden, voorbeeldbrieven en factuurtemplates |
Dagelijks nieuwe praktische tips en adviezen | |
Over belastingzaken, marketing, sales, HRM, boekhouden, juridische zaken en veel meer... |