Maandag - Vrijdag : 08:30 - 17:30
info@ictmedia.nl
073 - 614 0070

Redactie

Tijdschrift IT Management

De 10 populairste hackmethoden

//
Posted By
/
Categories,

Social engineering is de populairste hackmethode. Dat blijkt uit het recente onderzoek ‘Contextual Security Intelligence’, dat inzicht geeft in de methoden en kwetsbare plekken die hackers het meest misbruiken.

De belangrijkste conclusie is dat aanvallers van buitenaf zich steeds vaker voordoen als interne gebruiker en daarbij argeloos geholpen worden door werknemers om gevoelige informatie te verkrijgen. Maar ook gehackte accounts en webaanvallen leveren nog steeds grote risico’s op.
54% van de respondenten zegt dat organisaties nog steeds bang zijn voor hackers die via hun firewall inbreken in het IT-netwerk. Tegelijkertijd zegt 40% dat ze al duidelijk zien dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden. De Hongaarse specialist in IT-beveiliging Balabit, initiator van het onderzoek, vroeg IT-beveiligingsexperts of ze meer vrezen van insideraanvallen of van outsideraanvallen. Meer dan 70% van de ondervraagden vindt insiders een grotere bedreiging.

Outsiders worden insiders
Wat de bron van de aanval ook is, de lijst met de tien populairste hackmethoden laat duidelijk zien dat organisaties realtime moeten weten wat er in hun IT-netwerk speelt. Wie heeft er toegang? Met welke gebruikersnamen en wachtwoorden? Gaat het om een echte zakelijke gebruiker of om een aanvaller van buitenaf met een gehackt account?
Om hier achter te komen, moet een bedrijf bestaande securitytools aanvullen, bijvoorbeeld met continue realtime monitoring en tools voor toegangscontrole en wachtwoordmanagementoplossingen. Het monitoren kan afwijkingen in gedrag van de gebruiker aantonen. Niet alleen om alarm te slaan in het geval van verdachte activiteiten, maar ook om direct te reageren bij gebeurtenissen die schade opleveren en om verdere activiteiten te blokkeren.

Zoals de onderzoeksresultaten laten zien, voldoet het niet langer om alleen outsideraanvallers tegen te houden. Bedrijven moeten ongewoon gedrag van eigen gebruikers in de gaten houden. Je weet immers nooit wie er daadwerkelijk achter het insideraccount zit.

Top 10 van populairste hackmethoden
Welke methoden gebruiken aanvallers het meest om in korte tijd gevoelige data te verkrijgen?

  1. Social engineering
    De meeste aanvallers proberen een low-levelgebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel voetsporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social-engineeringaanvallen, zoals phishing, daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.
  2. Gehackt account
    Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op sociale media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.
  3. Aanvallen via het web
    Beveiligingsproblemen van online applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen.Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het creëren van een exploit kost bijvoorbeeld tijd en vaardigheid in het schrijven van code. De overige populaire hackmethoden zijn de volgende:
  4. Aanvallen aan de kant van de cliënt
    Bijvoorbeeld tegen documentreaders of webbrowsers.
  5. Exploit tegen populaire serverupdates
    Bijvoorbeeld OpenSSL of Heartbleed.
  6. Onbeheerde persoonlijke apparaten
    Bijvoorbeeld slecht BYOD-beleid.
  7. Fysieke indringing
  8. Shadow-IT
    Bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden.
  9. Beheer van derde-partijserviceproviders
    Bijvoorbeeld uitbestede infrastructuur.
  10. Profiteren van het ophalen van data uit de cloud
    Bijvoorbeeld IaaS of PaaS.