Hoe hackers werknemers gebruiken om in te breken
Niemand moet eraan denken dat bij je bedrijf het klantenbestand, de infrastructuur, het IP-adres of de netwerkbeveiliging dag en nacht het doelwit zijn van ingehuurde hackers, spionnen van de overheid of misdaadsyndicaten over de hele wereld.
Helaas is dat wel het geval. En het zwakste punt van je organisatie zijn over het algemeen de mensen die je het meest vertrouwt: je medewerkers. Een nieuw verslag van Rand Corporation legt uit dat in aanvulling op onopgeloste kwetsbaarheden, het menselijke element in toenemende mate de zwakke plek vormt bij aanvallen.
Updates kun je installeren, kwetsbaarheden kun je verhelpen. Maar mensen blijven mensen.
[related_article id=”158578″]
Phishing
Het merendeel van succesvolle pogingen om de beveiliging te omzeilen bestaat uit zogeheten phishing-aanvallen, waarbij het slachtoffer verleid wordt op een link te klikken of een bijlage te openen waardoor het systeem geïnfecteerd raakt. Deze phishing-aanvallen kunnen veel schade veroorzaken.
Eén mailtje met onschuldig uitziende malware naar een verkoper heeft het bedrijf Target ongeveer 40 miljoen creditcardgegevens en 70 miljoen gebruikersaccounts gekost, die binnen enkele dagen op de zwarte markt verkocht werden.
Deze ramp voltrok zich in december na een phishing-aanval op medewerkers van een luchtbehandelingsbedrijf waar Target zaken mee deed.
Personeel
Het probleem van directe aanvallen op het personeel is dat deze vaak ontdekt worden als het al te laat is. Driekwart van de bedrijven waarbij digitaal was ingebroken kwam hier zelf niet achter, maar kreeg dit te horen van derden.
Het besef van het personeel dat hen zoiets ook kan overkomen is wellicht meer waard dan de laatste versie van je anti-malwareprogramma. Tevens scheelt het miljoenen in de niet aflaatbare strijd tegen cyberdiefstal.
1. Voorpaginanieuws
Momenteel is phishing een van de belangrijkste manieren om nietsvermoedende medewerkers te misbruiken bij het aanvallen van je bedrijf. Deze aanvallen zijn zeer geraffineerd op een aantal specifieke manieren. Volgens Rand worden deze methodes alleen maar verder verfijnd naarmate de zwarte markt voor cybercrime rijpt.
De meest voor de hand liggende manier is het versturen van een mailtje dat er vertrouwd uitziet. De bedoeling is dat medewerkers op een link klikken of een bijlage downloaden. Momenteel is de aanval via het voorpaginanieuws ook erg populair.
Bij deze vorm van nieuwsbericht-phishing spelen de hackers in op onderwerpen die op dat moment het nieuws domineren. Bijvoorbeeld een natuurramp, nieuwe onthullingen via Wikileaks of de lancering van een nieuw besturingssysteem. Iedereen reageert hier anders op.
Items op het voorpaginanieuws worden vaak gebruikt om op de emoties van de lezers in te spelen (bijvoorbeeld: "klik op deze link om te doneren aan de gedupeerde van de aardbeving in Haïti"). Hiermee vergroot je het aantal potentiële slachtoffers.
2. Bad Android
Telecomproviders laten gebruikers wennen aan tekstberichten met links. Dat is niet goed. Volgens Rands nieuwe verslag staat het gebruik van sociale netwerken aan de basis van de groei van bepaalde onderdelen van de zwarte markt.
De ontwikkeling van mobiele malware voor Android-apparaten gaat waarschijnlijk door totdat Google, de toestelfabrikanten en serviceproviders gaan samenwerken om updates en patches zo snel mogelijk na verschijnen aan de man te brengen.
Medewerkers moeten gewaarschuwd worden dat sms"jes met een link gevaarlijke websites openen in de browser, met als risico dat je wachtwoorden gestolen worden. Mobiele browsers zijn onderhevig aan dezelfde soort bugs als de desktopversies. Tevens is het vrij makkelijk voor cybercriminelen om een mobiele website te spoofen.
3. Reizende medewerkers: makkelijk doelwit
Medewerkers die reizen zijn ontzettend kwetsbaar voor aanvallen. Vaak hebben ze niet eens in de gaten dat ze besmet zijn. Simpelweg omdat ze niet weten hoe ze hun apparaten moeten beveiligen of waar ze op moeten letten.
Een gebruikelijke aanval is de evil maid attack. Dit gebeurt wanneer een crimineel toegang krijgt tot je onbewaakte computer, telefoon, tablet of harde schijf terwijl je even niet oplet. Bijvoorbeeld omdat je de apparatuur in je hotelkamer hebt achtergelaten.
Het is mogelijk om binnen zestig seconden een apparaat fysiek te besmetten. Je toestel wordt dan bevuild met malware die niet te traceren is, maar wel kan communiceren met een "thuisbasis". Zodra je weer verbonden bent met het bedrijfsnetwerk kan meer malware verspreid worden.
4. Besmette bedrijven die we vertrouwen
In de huidige trend van geraffineerde aanvallen hoeft je medewerker helemaal niet op een dubieuze link te klikken, maar een link naar een groot bedrijf met een gehackte server is al genoeg.
Rands verslag vertelt over de recente toename van zogeheten watering-hole-aanvallen waarbij je een populaire, legitieme website bezoekt die besmet is. Hiervoor zijn zelfs speciale kits te koop op de zwarte markt.
Vorige week werd bekend dat een server van EA Games besmet was met een phishing-operatie waarbij nietsvermoedende bezoekers zoals altijd inlogden met hun accountgegevens, niet wetende dat ze hun data zo naar hackers doorspeelden.
5. Het gevaar van werken op afstand
Ook buiten je eigen netwerk zijn je medewerkers een doelwit. Ze gebruiken bijvoorbeeld de computer van iemand anders om via een onbeveiligde verbinding in te loggen op de bedrijfsserver. Of ze koppelen een besmette USB-stick. Dit stelt hackers in staat je inloggegevens te stelen.
Wanneer een medewerker op afstand werkt is het voor een hacker op een onbeveiligde verbinding eenvoudig mee te "luisteren", draadloos of via een kabel, wanneer er geen gebruik wordt gemaakt van een veilige VPN-connectie om de activiteiten af te schermen.