De meeste hackers zijn tegenwoordig niet actief ‘voor de lol’ of om een uitdaging aan te gaan. Zij worden gedreven door geld, zijn goed georganiseerd en werken zelden alleen. Aanvallers zijn flexibel, terwijl bedrijven dat niet altijd zijn. Met name bedrijven die zich op het gebied van beveiliging ‘maar behelpen’.
Het doel van een hacker is het stelen van creditcardgegevens, e-mailadressen, gebruikersnamen en wachtwoorden. Alles wat maar aan de hoogste bieder kan worden verkocht. Hoe zij dat doen? Zij kunnen de volgende technieken inzetten.
Aanvallers kunnen bedrijven met ransomware virtueel gijzelen, een meedogenloze aanpak. Ransomware versleutelt uw bestanden op afstand zonder uw toestemming. Sommige vormen van ransomware zijn geprogrammeerd om zich over het netwerk te verspreiden.
Er is geen ontvanger meer nodig om een e-mailbijlage te openen of op een koppeling te klikken. Bij de huidige trends in ransomware – zoals WannaCry die in mei 2017 opkwam – wordt kwaadaardige code tussen netwerken verzonden zonder gebruikersinteractie. “WannaCry was de eerste vorm van ransomware die volledig automatisch te werk ging”, aldus Craig Williams, Senior Security Outreach Manager bij Talos, Cisco’s organisatie voor beveiligingsonderzoek.
WannaCry trof meer dan 200.000 computers wereldwijd en heeft geleid tot een geschat verlies van $ 4 miljard. WannaCry kan worden geïnstalleerd dankzij een kwetsbaarheid in het SMB-protocol van Microsoft en is met name effectief in oudere Windows-omgevingen, zoals Windows XP, Windows Server 2003 en Windows 8. Microsoft had al een beveiligingsupdate uitgebracht om deze kwetsbaarheid te patchen, maar niet alle gebruikers waren automatisch beschermd.
52% van de MKB-bedrijven die in 2017 deelnamen aan het onderzoeksrapport ‘State of Cybersecurity in Small and Medium-Sized Businesses (SMB)’ van het Ponemon Institute had tijdens een periode van 12 maanden te maken gehad met een al dan niet succesvolle ransomwareaanval. Zodra de besmetting is uitgevoerd, wordt een bericht op uw scherm weergegeven waarin wordt geëist dat u losgeld in bitcoins betaalt voor vrijgave van uw gegevens. Het geëiste losgeld bedraagt doorgaans € 200 tot 10.000, maar sommige slachtoffers hebben aanzienlijk meer moeten betalen. Recente krantenkoppen laten zien dat een nieuwe generatie bedreigingen op wereldwijde schaal viraal gaat en zich sneller dan ooit verspreidt. Cisco’s Talos Group voor bedreigingsonderzoek ontdekte de bedreiging VPNFilter die meer dan 500.000 routers voor kleine kantoren/ thuiskantoren en op het netwerk aangesloten opslagapparaten (NAS) wereldwijd besmette. Cisco-apparaten werden niet besmet. Met deze complexe bedreiging kunnen kwaadwillenden verkeer inspecteren dat via de apparaten loopt, bestanden stelen van netwerkback-upschijven en potentieel toegang verkrijgen tot aangesloten bedrijfsnetwerken.
Cybercriminelen begrijpen hun doelwitten, van hun voor- en afkeuren tot de manier waarop zij zaken doen. Ze weten dat hun slachtoffers zullen betalen om hun gegevens vrij te laten geven, en ze maken genadeloos misbruik van elke zwakke plek die ze vinden.
Business Email Compromises (BEC’s) zijn 75% winstgevender dan ransomware. Toch krijgen BEC-aanvallen minder publiciteit.
BEC-scams zijn gerichte aanvallen waarbij hackers gebruikmaken van social engineering om mensen ertoe aan te zetten geld naar hen over te maken. Er is geen sprake van malware, er zijn geen bijlagen. In tegenstelling tot ransomwareaanvallen worden er geen gegevens van de slachtoffers gestolen. Het draait allemaal om leugens en misleiding.
Hackers besteden veel tijd aan het onderzoeken van hun doelwit en stellen een profiel op. Nadat ze voldoende informatie hebben verzameld, kunnen ze e-mails (spear phishing) sturen naar senior personeelsleden, vaak werkzaam op de financiële afdeling. Ze richten zich op iemand die bevoegd is om geld over te maken. Hoe groter het bedrijf, hoe meer geld ze kunnen binnenhalen. Het aantal aanvallen gericht op kleine en middelgrote bedrijven neemt echter toe.
Hoe groter het bedrijf, hoe meer geld ze kunnen binnenhalen. Het aantal aanvallen gericht op kleine en middelgrote bedrijven neemt echter toe.
Gegevens vormen de ruggengraat van uw bedrijf: uw intellectuele eigendom, uw volgende grote doorbraak, uw klantgegevens en uw omzet staan op het spel. Een inbreuk houdt veel meer in dan alleen uitvallende en beschadigde systemen herstellen.
Door een sterk beveiligingspostuur te creëren, kunt u uw intellectuele eigendom en uw reputatie beschermen. Organisaties doen er gemiddeld 191 dagen over om een inbreuk te detecteren, en 66 dagen om deze in te perken (bron: Ponemon Institute). De sleutel om de schade te beperken is echter vroegtijdige detectie.
De mediane detectietijd van Cisco is 3,5 uur. Als een inbreuk plaatsvindt, kunnen experts van Cisco Incident Response Services binnen enkele uren op locatie zijn om u te helpen deze te beperken en de hoofdoorzaken ervan te verhelpen.
Aanvallen op de toevoerketen zijn een opkomende en groeiende cyberbedreiging en tonen aan hoe ervaren cybercriminelen zijn geworden. Kwaadwillenden besmetten de mechanismen (van anderszins legitieme softwarepakketten) die verantwoordelijk zijn voor software-updates. Vervolgens laten ze deze mechanismen ‘meeliften’ bij de distributie van legitieme software.
De cybercriminelen richten zich op een bedrijf in de toevoerketen met zwakke cyberbeveiligingspraktijken – met name waar het de beveiliging bij het delen van gegevens betreft. Daarom zijn vaak MKB-bedrijven het doelwit.
Zodra de aanvaller de zwakke schakel in de keten heeft geïdentificeerd, kan deze zich richten op het misbruiken van het uiteindelijke beoogde doelwit.
Laat aanvallers uw bedrijf niet op een zijspoor zetten. Richt uw aandacht op alle plekken waar deze maar proberen binnen te komen. Onze oplossingen beschermen u, van de DNS-laag tot e-mail en endpoints. Bovendien wordt gebruikgemaakt van toonaangevend bedreigingsonderzoek van Talos.
Als u onderdeel uitmaakt van een toevoerketen, vraag dan uw leveranciers/partners hoe zij hun toevoerketen beveiligen. Vraag naar hun ontwikkelingspraktijken en hun interne beveiligingsmechanismen. Hoe rollen ze patches en updates uit naar hun interne systemen, en hoe vaak? Hoe segmenteren en beveiligen zij hun ontwikkelings-, kwaliteitsen productieomgevingen? Hoe lichten zij hun partners en leveranciers door?
En stel deze vragen ook ten aanzien van uw eigen organisatie, anders zou kunnen blijken dat uw bedrijf de zwakste schakel in de toevoerketen vormt.
Meer informatie over aanvallen op toevoerketens: https://gblogs.cisco.com/uki/protecting-against-supply-chain-attacks/
Sommige bedrijven hebben geen duidelijke cyberbeveiligingsstrategie: ze volstaan met een oplossing totdat deze een belemmering gaat vormen. Andere proberen alles te beveiligen en krijgen daardoor te kampen met een stackingprobleem, waarbij de stack bestaat uit diverse deeloplossingen van verschillende leveranciers. Beide situaties leiden tot problemen.
De lappendeken aan incompatibele beveiligingstechnologieën biedt ruimte voor hiaten, zorgt voor beheerproblemen en resulteert in inefficiëntie waar hackers misbruik van maken. Elke nieuwe beveiligingsoplossing heeft weer een andere beheerinterface. Elke nieuwe oplossing vereist de inzet van personeel, beheeruren voor het instellen ervan, het opzetten van beleid, het reageren op waarschuwingen, enzovoort. En het is niet altijd duidelijk of de resulterende extra beveiliging alle tijd en moeite wel waard is die u steekt in het beheren van die oplossing in plaats van u te richten op grotere problemen elders.
Mogelijk hebt u complexiteit toegevoegd zonder dat dit heeft geleid tot algehele incrementele effectiviteit. Het feit dat beveiliging nog steeds wordt beschouwd als primair een ‘IT-kwestie’ maakt de situatie er niet beter op. Volgens de Cisco Security Capabilities Benchmark Study zijn enkele organisaties het er niet meer eens dat managers van bedrijfsonderdelen worden betrokken bij beveiliging. Al te vaak wordt gedacht: ‘Beveiliging is een zaak van de IT-afdeling’. Dit is een groot probleem omdat hierdoor beveiliging vaak wordt toegevoegd aan in plaats van geïntegreerd in het ecosysteem van een bedrijf. Kort door de bocht betekent meer werk. Bij een goede aanpak kan beveiliging een strategisch bedrijfsmiddel vormen. Een platform voor groei.
We work everywhere: at home, in the office, airports, coffee shops. Yet traditional security solutions still focus on protecting employees only while on the business network.
Stel u het volgende scenario voor:
– Gebruikers maken verbinding met uw netwerk via hun eigen slimme apparaten, waar ze zich ook maar bevinden
– Uw zakelijke apps, servers en gegevens bevinden zich in de cloud
– Apparaten die niet eens lijken op computers maken verbinding met uw netwerken (zoals slimme meters, thermostaten, printers en camera’s)
– En om het nog ingewikkelder te maken, moet u bepalen hoe u beveiliging overal kunt toepassen om deze complexe infrastructuur te beveiligen
Schaduw-IT is de praktijk waarbij werknemers elke gewenste toepassing gebruiken zonder goedkeuring van de IT-afdeling te verkrijgen. Dit kan van alles omvatten, van de installatie van een instant messenger-service op een werkapparaat tot het downloaden van eigen software voor bestandsdeling en deze gebruiken om gevoelige gegevens over te dragen.
Van de respondenten die in 2017 deelnamen aan het onderzoeksrapport ‘State of Cybersecurity in Small and Medium-Sized Businesses (SMB)’ van het Ponemon Institute en te maken hadden gehad met een gegevensinbreuk, gaf 54% aan dat onzorgvuldig te werk gaande werknemers de hoofdoorzaak daarvan was. Het jaar ervoor was dat nog 48%.
Schaduw-IT kan tot enorme kwetsbaarheden in de beveiliging leiden, met name als u de reikwijdte van het probleem niet onderkent. Deze situatie is als zwemmen in water vol haaien terwijl u een vleespak draagt. En toch is dit een wijdverspreide praktijk. Waarom? Om werknemers recht te doen: het gebeurt met de beste bedoelingen. Zij willen hun eigen productiviteitsniveau verbeteren en gebruiken daartoe de nieuwste digitale tools. Meestal denk zij niet na over de beveiligingsimplicaties wanneer zij deze toepassingen gebruiken. Soms gebruiken werknemers schaduw-IT-tools omdat deze in hun vorige organisatie bij bepaalde systemen werden gebruikt. Dat is tenslotte eenvoudiger dan een nieuwe tool leren gebruiken.
U kunt schaduw-IT een positieve bijdrage laten leveren aan uw bedrijf:
Sterke wachtwoorden blijven essentieel bij MKB-cyberbeveiliging. Toch gaf 59% van de respondenten die deelnamen aan het Ponemononderzoeksrapport aan geen zichtbaarheid te hebben van de wachtwoordpraktijken van hun werknemers, inclusief het gebruik van unieke of sterke wachtwoorden. Dit is hetzelfde percentage als bij het vorige rapport.
Respondenten gaven ook aan dat wachtwoordbeleid niet altijd strikt wordt gehandhaafd. Van de bedrijven die een wachtwoordbeleid hebben (43% van de respondenten), gaf 68% aan dat het beleid niet strikt wordt gehandhaafd of niet zeker weet hoe goed het beleid wordt toegepast.