Gecompromitteerde inloggegevens en bedreigingen van binnenuit zijn een recept voor een ramp als het gaat om levensvatbare gegevensbeveiliging. Het gebrek aan middelen, een snelle verschuiving van traditionele infrastructuren naar cloudgebaseerde modellen, en een enorme de instroom van onbeheersbare IT-accounts draagt allemaal bij aan de groeiende gegevensbedreigingen op de werkplek van vandaag.
Laten we nu gecompromitteerde accounts en bedreigingen van binnenuit grondig onderzoeken.
Gecompromitteerde inloggegevens
EEN Cyberbeveiliging Insiders 'Insider Threat Report 2020 concludeerde dat 63 procent van de organisaties gelooft dat geprivilegieerde IT-gebruikers de grootste onderliggende bedreiging voor de beveiliging vormen.
Voor de meeste gebruikers zijn gecompromitteerde inloggegevens het eindresultaat van het hergebruik van dezelfde wachtwoorden op meerdere websites, de wachtwoorden niet vaak wijzigen, en of geen complexiteit toepassen op hun wachtwoorden. Dit biedt mogelijkheden voor kwaadwillende actoren om gemakkelijk wachtwoorden te kraken en toegang te krijgen tot gebruikersaccounts.
Naast deze algemene redenen voor gecompromitteerde inloggegevens, zijn er ook een paar andere factoren die een gebruiker in een kerker van beveiligingsaanvallen en gecompromitteerde inloggegevens kunnen brengen.
Phishing
Heb je je ooit afgevraagd waarom een beroemdheid via e-mail contact met je heeft opgenomen of een bank je een link heeft gestuurd om tonnen contant geld te krijgen? Als u die situaties toch vaak tegenkomt, bent u het doelwit van phishingaanvallen.
Een dergelijk compromis komt voornamelijk tot stand via e-mails en bevat een link naar een kwaadaardige URL. Zodra op de URL is geklikt, wordt een website gelanceerd die malware kan downloaden, externe code kan uitvoeren, de computer opvallend kan infecteren met ransomware of om verdere gebruikersreferenties kan vragen.
Er zijn veel manieren om phishing-aanvallen uit te voeren, maar de meest populaire methode is door een overtuigende e-mail te sturen naar onschuldige gebruikers met een verkapte URL die erop wacht om erop te worden geklikt. Het belangrijkste doel is om de e-mailontvanger te laten geloven dat het bericht is verzonden door een vertrouwde entiteit of iets waardevols voor hen heeft. Het bericht kan bijvoorbeeld vermomd als een bericht van hun bankrekening komen of een e-mail van een collega.
Bijna de meeste phishing-e-mails worden geleverd met klikbare links of downloadbare bijlagen, waardoor het voor de eindgebruikers erg verleidelijk is om te klikken en vast te komen zitten.
Online phishing-aanvallen dateren uit de jaren negentig en zijn nog steeds het populairst, aangezien nieuwe en geavanceerde phishing-technieken worden ontwikkeld door bedreigingsactoren.
Lees verder: Wat te doen nadat u bent gevallen voor een phishingaanval
U bent gevallen voor phishing. Wat moet u nu doen? Hoe kun je verdere schade voorkomen?
Vishing
Net als phishing wordt een vishing-aanval ook uitgevoerd door gebruikers voor de gek te houden en waardevolle informatie vrij te geven. Deze aanval wordt voornamelijk uitgevoerd in de vorm van een verleidelijke voicemail die is uitgerust met instructies voor het bellen een bepaald nummer en persoonlijke informatie verstrekken die vervolgens wordt gebruikt voor het stelen van identiteiten en voor andere kwaadwillende doeleinden.
Smishing
Dit is ook een soort aanval die is gemaakt om slachtoffers te lokken in de vorm van sms of sms-berichten. Het vertrouwt op dezelfde emotionele oproepen als de vorige aanvallen en stimuleert de gebruikers om op links te klikken of bepaalde acties uit te voeren.
Oplossingen voor gecompromitteerde inloggegevens
Alle gecompromitteerde accounts hebben hetzelfde doel, maar verschillende leveringsmethoden. Hieronder volgen enkele maatregelen die u kunnen helpen herstellen en uzelf tegen toekomstige compromissen beschermen.
- Gebruik het ingebouwde hulpprogramma van uw browser, zoals Google's wachtwoordbeheerder om te controleren of uw wachtwoorden zijn gecompromitteerd.
- Stel wachtwoorden opnieuw in of schakel gecompromitteerde accounts uit.
- Gebruik een hulpprogramma voor wachtwoordbeheer zoals LastPass om complexe wachtwoorden te genereren en veilig op te slaan.
- Gebruik robuuste eindpuntbeveiliging via vertrouwde antivirusengines en antimalwaresoftware.
Bedreigingen van binnenuit
Een insider-dreiging, zoals de naam al aangeeft, is een soort inbreuk op de beveiliging die zijn wortels heeft in het beoogde bedrijf. Onder de vele munitie in hun arsenaal worden bedreigingen van binnenuit gebruikt door aanvallers die verschillende social engineering-tactieken gebruiken.
De belangrijkste bedreigingsactoren kunnen een of een combinatie zijn van huidige of voormalige ontevreden werknemers, aannemers of zakenpartners. Soms kunnen de dreigingsactoren onschuldige slachtoffers zijn van omkoping van gegevens die onbewust informatie verstrekken.
Insider-acteurs voor bedreigingen
EEN Verizon Data Breach-onderzoeksrapport uitgevoerd in 2019 ontdekte dat 34 procent van alle datalekken werd uitgevoerd via insiders. Binnen elke organisatie zijn er drie soorten potentiële bedreigingsactoren.
Turncloaks
Dit zijn de interne dreigingsactoren binnen een bedrijf die opzettelijk en kwaadwillig informatie stelen om winst te maken. Door misbruik te maken van hun privileges krijgen ze gevoelige bedrijfsinformatie en geheimen in handen en verstoren ze zelfs projecten om superioriteit te verwerven.
Pionnen
Pionnen zijn gewoon onschuldige werknemers of kwetsbare doelwitten die per ongeluk informatie delen. In sommige gevallen kunnen ze zelfs worden overgehaald om informatie te delen door de Turncloaks.
Deze werknemers kunnen ook worden aangemerkt als onzorgvuldige werknemers, omdat ze mogelijk de standaard beveiligingsprotocollen niet volgen Ze kunnen bijvoorbeeld hun computers ontgrendeld en onbeheerd achterlaten, inloggegevens delen met collega's of onnodig verlenen rechten.
Gecompromitteerde werknemers
Gecompromitteerde werknemers vormen de grootste bedreiging van binnenuit voor elke organisatie. Omdat de meeste gecompromitteerde werknemers zich hiervan niet bewust zijn, kunnen ze onbedoeld beveiligingsrisico's blijven verspreiden. Een medewerker kan bijvoorbeeld onbewust op een phishinglink hebben geklikt die toegang verleent aan een aanvaller in het systeem.
Oplossingen voor bedreigingen van binnenuit
Hieronder volgen enkele oplossingen die bedreigingen van binnenuit kunnen helpen voorkomen:
- Train gebruikers om kwaadaardige e-mails op te sporen door hen een training in beveiligingsbewustzijn te geven. Gebruikers moeten ook leren hoe ze nergens op kunnen klikken in hun e-mails zonder volledige verificatie.
- Gedrag Gebruikers- en entiteitsgedragsanalyse (UEBA) dat is een proces dat rekening houdt met de normale patronen van gebruikersgedrag en verdacht gedrag markeert. Het idee achter deze methode ligt in het feit dat een hacker inloggegevens kan raden, maar het normale gedragspatroon van een bepaalde gebruiker niet kan imiteren.
- Implementeer netwerkbeveiliging door alle kwaadaardige URL's en IP-adressen toe te voegen aan webfilters van de firewall om ze voorgoed te blokkeren.
Lees verder: De beste computerbeveiliging en antivirusprogramma's
Veilig blijven tegen veelvoorkomende bedreigingen
Gecompromitteerde accountgegevens en bedreigingen van binnenuit schieten tegenwoordig in een alarmerend tempo als paddenstoelen uit de grond. In combinatie met de bovengenoemde beschrijvingen en beperkende oplossingen, zou u nu moeten kunnen voorkomen dat u ten prooi valt aan deze kwaadaardige aanvallen.
Onthoud altijd dat als het gaat om gebruikersbeveiliging, voorkomen beslist beter is dan genezen.
Oplichters gebruiken phishing-technieken om slachtoffers voor de gek te houden. Leer hoe u phishingaanvallen kunt herkennen en online veilig kunt blijven.
- Veiligheid
- Online beveiliging
Kinza is een technologieliefhebber, technisch schrijver en zelfbenoemde nerd die met haar man en twee kinderen in Noord-Virginia woont. Met een BS in computernetwerken en tal van IT-certificeringen op zak, werkte ze in de telecommunicatie-industrie voordat ze zich aan technisch schrijven waagde. Met een niche in cyberbeveiliging en cloudgebaseerde onderwerpen, helpt ze klanten graag om te voldoen aan hun uiteenlopende technische schrijfvereisten over de hele wereld. In haar vrije tijd leest ze graag fictie, technologieblogs, maakt ze grappige kinderverhalen en kookt ze voor haar gezin.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.