Net als het uitvoeren van verkenningen voorafgaand aan een fysieke aanval, verzamelen aanvallers vaak informatie vóór een cyberaanval.
Cybercriminelen gaan niet rond om hun aanwezigheid aan te kondigen. Ze slaan toe op de meest bescheiden manieren. U zou een aanvaller informatie over uw systeem kunnen geven zonder het te weten.
En als u de informatie niet aan hen verstrekt, kunnen ze deze zonder uw toestemming ergens anders vandaan halen - nee dankzij verkenningsaanvallen. Beveilig uw systeem door meer te leren over verkenningsaanvallen, hoe ze werken en hoe u ze kunt voorkomen.
Wat is een verkenningsaanval?
Verkenning is een proces van het verzamelen van informatie over een systeem om kwetsbaarheden te identificeren. Oorspronkelijk een ethische hacktechniek, stelde het netwerkeigenaren in staat hun systemen beter te beveiligen nadat ze hun beveiligingslekken hadden geïdentificeerd.
In de loop der jaren is verkenning uitgegroeid van een ethische hackprocedure tot een cyberaanvalmechanisme. Een verkenningsaanval is een proces waarbij een hacker de rol speelt van een undercoverdetective om op te vissen informatie over hun doelsystemen en gebruiken die informatie vervolgens om kwetsbaarheden vóór hun te identificeren aanvallen.
Soorten verkenningsaanvallen
Er zijn twee soorten verkenningsaanvallen: actief en passief.
1. Actieve verkenning
Bij actieve verkenning grijpt de aanvaller actief in op het doelwit. Ze communiceren alleen met u om informatie over uw systeem te krijgen. Actieve verkenning is behoorlijk effectief omdat het de aanvaller waardevolle informatie over uw systeem geeft.
De volgende zijn actieve verkenningstechnieken.
Social engineering
Social engineering is een proces waarbij een cyberdreigingsacteur manipuleert doelen om vertrouwelijke informatie te onthullen naar hen. Ze kunnen online contact met u opnemen via directe chats, e-mails en andere interactieve middelen om een band met u op te bouwen. Zodra ze u hebben overtuigd, zullen ze u gevoelige informatie over uw systeem laten onthullen of u ertoe verleiden een met malware geïnfecteerd bestand te openen dat uw netwerk in gevaar brengt.
Actieve footprinting is een methode waarbij een indringer opzettelijk stappen onderneemt om informatie te verzamelen over uw systeem, de beveiligingsinfrastructuur en gebruikersbetrokkenheid. Ze halen uw IP-adressen, actieve e-mailadressen, informatie over het domeinnaamsysteem (DNS), enz.
Actieve footprinting kan worden geautomatiseerd. In dit geval gebruikt de bedreigingsactor tools zoals een netwerkmapper (Nmap), een open-sourceplatform dat geeft inzicht in de services en hosts die op een netwerk draaien, om vitale informatie over uw te krijgen systeem.
Poort scannen
Poorten zijn gebieden waardoor informatie van het ene computerprogramma of apparaat naar het andere gaat. Bij portscanning, de bedreigingsactor scant de poorten binnen uw netwerk om de geopende te identificeren. Ze gebruiken een poortscanner om de actieve services op uw netwerk te detecteren, zoals de hosts en IP-adressen, en breken vervolgens in via de openstaande poorten.
Een grondige poortscan geeft een aanvaller alle nodige informatie over de beveiligingsstatus van uw netwerk.
2. passieve verkenning
Bij passieve verkenning gaat de aanvaller niet rechtstreeks met u of uw systeem om. Ze doen hun onderzoek op afstand en houden het verkeer en de interacties op uw netwerk in de gaten.
Een bedreigingsactor in passieve verkenning wendt zich tot openbare platforms zoals zoekmachines en online opslagplaatsen voor informatie over uw systeem.
Passieve verkenningsstrategieën omvatten het volgende.
Open Source-intelligentie
Open source intelligence (OSINT), niet te zijn verward met open source software, verwijst naar het verzamelen en analyseren van gegevens van openbare locaties. Mensen en netwerken verspreiden hun informatie opzettelijk of onopzettelijk over het web. Een verkenner kan OSINT gebruiken om waardevolle informatie over uw systeem op te halen.
Zoekmachines zoals Google, Yahoo en Bing zijn de eerste tools die in je opkomen als je het hebt over open source-platforms, maar open source gaat verder dan dat. Er zijn veel online bronnen die zoekmachines niet dekken vanwege inlogbeperkingen en andere beveiligingsfactoren.
Zoals eerder vermeld, is footprinting een techniek om informatie over een doelwit te verzamelen. Maar in dit geval zijn de activiteiten passief, wat betekent dat er geen directe interactie of betrokkenheid is. De aanvaller doet zijn onderzoek van een afstand en controleert u op zoekmachines, sociale media en andere online repositories.
Om concrete informatie uit passieve footprinting te halen, vertrouwt een aanvaller niet alleen op populaire platforms zoals zoekmachines en sociale media. Ze gebruiken tools zoals Wireshark en Shodan om aanvullende informatie te krijgen die mogelijk niet beschikbaar is op populaire platforms.
Hoe werken verkenningsaanvallen?
Ongeacht het type verkenningsstrategie dat een aanvaller gebruikt, ze werken volgens een reeks richtlijnen. De eerste twee stappen zijn passief, terwijl de overige actief zijn.
1. Verzamel gegevens over het doel
Het verzamelen van gegevens over het doelwit is de eerste stap in een verkenningsaanval. De indringer is in deze fase passief. Ze doen hun bevindingen op afstand en krijgen informatie over uw systeem in de openbare ruimte.
2. Definieer het bereik van het doelnetwerk
Uw systeem is mogelijk groter of kleiner dan het lijkt. Het definiëren van het bereik geeft de aanvaller een duidelijk idee van de grootte en helpt hem bij het uitvoeren van zijn plannen. Ze nemen kennis van de verschillende gebieden van uw netwerk en schetsen de middelen die ze nodig hebben om hun interessegebieden te dekken.
In dit stadium zoekt de bedreigingsactor naar actieve tools in uw systeem en schakelt u via deze tools in om belangrijke informatie van u te krijgen. Voorbeelden van actieve tools zijn functionele e-mailadressen, sociale media-accounts, telefoonnummers, enz.
4. Lokaliseer open poorten en toegangspunten
De aanvaller begrijpt dat ze niet op magische wijze uw systeem kunnen binnendringen, dus lokaliseren ze de toegangspunten en open poorten waar ze doorheen kunnen komen. Ze gebruiken technieken zoals poortscanning om open poorten en andere toegangspunten te identificeren om ongeoorloofde toegang te krijgen.
5. Identificeer het besturingssysteem van het doelwit
Aangezien verschillende besturingssystemen verschillende beveiligingsinfrastructuren hebben, moeten cybercriminelen het specifieke besturingssysteem identificeren waarmee ze te maken hebben. Op die manier kunnen ze de juiste technieken implementeren om bestaande beveiligingsmaatregelen te omzeilen.
6. Overzichtsdiensten op de havens
De services op uw poorten hebben geautoriseerde toegang tot uw netwerk. De aanvaller onderschept deze services en baant zich een weg naar binnen zoals deze services normaal zouden doen. Als ze dit effectief doen, merkt u mogelijk geen inbreuk.
7. Breng het netwerk in kaart
In dit stadium bevindt de aanvaller zich al in uw systeem. Ze gebruiken netwerkmapping om volledige zichtbaarheid van uw netwerk te hebben. Met dit mechanisme kunnen ze uw kritieke gegevens lokaliseren en ophalen. De aanvaller heeft op dit moment volledige controle over uw netwerk en kan doen wat hij wil.
Hoe verkenningsaanvallen te voorkomen
Verkenningsaanvallen zijn niet onoverwinnelijk. Er zijn maatregelen die u kunt nemen om ze te voorkomen. Deze maatregelen houden het volgende in.
1. Beveilig uw eindpunten met EDR
De poorten waardoor een verkenner toegang krijgt tot uw netwerk, maken deel uit van de eindpunten. Implementatie van strengere beveiliging in die gebieden met beveiligingssystemen voor eindpunten zoals endpoint detectie en respons (EDR) zullen ze minder toegankelijk maken voor indringers.
Aangezien een effectieve EDR realtime monitoring en gegevensanalyse heeft geautomatiseerd om bedreigingen af te weren, zal het weerstand bieden aan de verkenningspogingen van de aanvaller om ongeoorloofde toegang via uw poorten te krijgen.
2. Identificeer kwetsbaarheden met penetratietesten
Cyberaanvallers gedijen op kwetsbaarheden in systemen. Neem het initiatief om eventuele kwetsbaarheden in uw systeem te ontdekken voordat de criminelen ze ontdekken. Dat doe je met een penetratietest.
Draag de schoenen van de hacker en start een ethische aanval op uw systeem. Dit zal u helpen bij het ontdekken van mazen in de beveiliging die normaal gesproken in uw blinde vlekken zouden zitten.
3. Gebruik geïntegreerde cyberbeveiligingssystemen
Bedreigingsactoren zetten allerlei technologieën in om cyberaanvallen succesvol uit te voeren. Een effectieve manier om deze aanvallen te voorkomen, is door gebruik te maken van geïntegreerde cyberbeveiligingsoplossingen.
Geavanceerde systemen zoals Security Information and Event Management (SIEM) bieden volledige beveiliging om uw digitale activa te beveiligen. Ze zijn geprogrammeerd om bedreigingen te detecteren en te stoppen voordat ze aanzienlijke schade aan uw netwerk veroorzaken.
Wees proactief om verkenningsaanvallen te voorkomen
Cybercriminelen hebben hun capriolen misschien geperfectioneerd in verkenningsaanvallen, maar je kunt terugdringen door je verdediging te verstevigen. Zoals bij de meeste aanvallen, kunt u uw systeem beter beschermen tegen verkenningsaanvallen door proactief om te gaan met uw beveiliging.