Bedreigingen in de schaduw van de DDoS-aanval

Geen reacties
Tags: , , , , , ,
Posted 14 Okt 2016 in nieuws

De afgelopen jaren is de DDoS-aanval de meest populaire vorm van cybercriminaliteit. De DDoS-aanval is een bijzonder lomp en zichtbaar instrument om applicaties, systemen en netwerken aan te vallen en te verstoren. Ondanks dat de impact groot is, is het relatief eenvoudig om je er tegen te wapenen. Er zijn echter geavanceerdere aanvallen die gemakkelijk onder de radar doorglippen, maar minstens zo gevaarlijk zijn.

1. Malware

De dreiging van malware (waaronder virussen) is natuurlijk zeker niet nieuw en al ouder dan het internet zelf. De gevaren zijn er in de loop der jaren echter zeker niet minder door geworden. Van pop-up vensters die malafide software proberen binnen te sluizen tot al of niet geautomatiseerde aanvallen op zwakheden in servers en applicaties; het installeren van malware is nog steeds een populaire wijze om toegang tot systemen en gegevens te krijgen. De toepassingen voor criminelen zijn zeer divers; van uitbreiding van een botnet tot het stelen van creditcardgegevens.

Hoewel in de basis iedere gebruiker en elke server potentieel gevaar loopt om met malware te worden geïnfecteerd, lopen met name webshops en andere websites die met gevoelige klantgegevens werken gevaar. De financiële en reputatieschade die geleden kan worden bij diefstal worden een zeer ernstige bedreiging.

Gelukkig zijn er veel manieren om u te wapenen tegen malware.

  • Zorg hoe dan ook dat software up-to-date gehouden wordt. Dit geldt zowel voor het besturingssysteem en andere software op systemen als het bijwerken van de anti-virus software.
  • Voer ‘security hardening’ uit. Verklein de zogenaamde attack surface van uw applicaties. Zorg ervoor dat alleen voor zaken waar het echt noodzakelijk is dat het publiek bereikbaar is, de toegang openstaat. Zet overige poorten en systemen dicht voor de buitenwereld, faseer oude systemen en software uit en gebruik een VPN om de toegang te controleren.
  • Zorg voor bewustzijn van gebruikers, want anti-virus software is nooit 100 procent sluitend. Geen vreemde attachments in e-mail openen en die mails direct wissen, pop-up banners niet aanklikken en direct sluiten enzovoorts. Zorg dat de malware geen kans krijgt.
  • Gebruik een gespecialiseerde partij voor het verwerken en opslaan van gevoelige informatie. Sla, indien mogelijk, niet zelf betalingsgegevens en creditcarddata op. Er is een ruime keuze aan payment providers in binnen- en buitenland die het betalingsverkeer voor u kunnen afhandelen.
2. Ransomware

Ransomware is een specifieke vorm van malware die de laatste jaren een opmars heeft gemaakt. Als deze software erin slaagt binnen te dringen op een systeem, worden systemen en gegevens niet gewoonweg verwijderd of gestolen, maar gegijzeld en wordt geld (meestal Bitcoins) gevraagd om hier weer toegang toe te krijgen. Het betalen van dat losgeld geeft in veel gevallen echter ook geen garantie dat de gegevens vervolgens worden teruggegeven.

Ook voor ransomware geldt dat het zorgvuldig bijwerken van software bescherming biedt, evenals een scherp bewustzijn van mensen. Maar mocht het toch mis gaan: zorg voor goede, frequente back-ups en sla (met name in het geval van werkstations) geen belangrijke data lokaal op. Als er geen belangrijke data is om te gijzelen of deze is eenvoudig terug te zetten, is de schade betrekkelijk snel te herstellen zonder toe te hoeven geven aan de chantage.

3. Phishing en spear phishing

Met phishing e-mails proberen criminelen ongeautoriseerde toegang of gegevens te bemachtigen (meestal via spyware) door zich voor te doen als een betrouwbare bron. E-mails lijken afkomstig van een bekende website of bekend merk, zoals eBay of PayPal. Phishing is gelukkig betrekkelijk eenvoudig te herkennen omdat het generiek en niet persoonlijk gericht is. Partijen die hier veelvuldig voor misbruikt worden, geven ook aan hoe hun eigen, legitieme e-mails te herkennen zijn.

Spear phishing is een zeer gerichte en gevaarlijker vorm van phishing. Spear phishing betreft veel persoonlijker gerichte berichten die lijken te komen van collega’s, vrienden, bekenden en andere mensen uit het eigen sociale netwerk. De ontvanger is daardoor sneller geneigd de e-mail te vertrouwen.

Veel mensen hebben inmiddels geleerd op hun hoede te zijn voor onverwachte verzoeken om vertrouwelijke informatie en geen persoonsgegevens te verstrekken via e-mail of links hierin aan te klikken tenzij ze zeker zijn van de bron. De slagingskans van spear phishing is daarom afhankelijk van een aantal zaken, zoals:

  • De bron lijkt een bekend en betrouwbaar persoon
  • Er staat informatie in het bericht die de geloofwaardigheid ondersteunt
  • Het verzoek van de persoon klinkt logisch of aannemelijk

Reguliere phishing e-mail wordt in bulk verstuurd. Spear phishing wordt op maat voorbereid en is inhoudelijk gericht op een specifieke ontvanger. Als een werknemer binnen de organisatie eenmaal gepakt is, kan de aanvaller social engineering tactieken proberen om verdere toegang tot gevoelige informatie proberen te verkrijgen.

Verreweg de beste aanpak tegen (spear) phishing is het creëren van bewustzijn. Train het personeel, wees bewust van de risico’s en leer de signalen te herkennen. De installatie van een virusscanner kan ook geen kwaad uiteraard.

4. Man-in-the-middle attacks

Bij man-in-the-middle aanvallen onderschept een aanvaller de communicatie tussen twee partijen die denken direct met elkaar te maken te hebben en manipuleert daarbij mogelijkerwijs de informatie die uitgewisseld wordt. Voorbeelden hiervan zijn het onderscheppen van e-mail, DNS spoofing en het kapen van een onbeveiligd WiFi access point.

Eigenaren van websites kunnen hiermee geconfronteerd worden doordat een aanvaller een vervalste website inzet om bezoekers te misleiden en gegevens afhandig te maken. Doordat de aanvaller onzichtbaar de communicatie van de bezoeker manipuleert, denkt deze dat de site die men bezoekt de echte is. Aanvallen die DNS-communicatie raken (zoals DNS-spoofing) zijn bijzonder effectief om dit te bewerkstelligen. Dergelijke aanvallen zijn vaak moeilijk te detecteren en te voorkomen omdat je eenvoudigweg niet het hele internet kan beschermen en de aanval niet direct de eigen applicatie en/of computer betreft.

Het risico op man-in-the-middle attacks beperken kan gedaan worden door bijvoorbeeld het gebruik van Extended Validation (EV) SSL certificaten, de inzet van DNSSEC en door, waar mogelijk, VPN verbindingen te gebruiken.

Conclusie

Een no-brainer maar toch: zorg voor goed securitybeleid. Wees kritisch tegenover uw provider. Kijk goed of procedures in orde zijn en let er op dat gemaakte afspraken (rondom back-ups en updates bijvoorbeeld) worden nageleefd. Schroom er niet voor om deze zelf te (laten) testen. En…zorg voor bewustzijn onder het eigen personeel. Vrijwel geen enkele technische maatregel is effectief als een aanvaller gewoon toegang krijgt tot logingegevens.



Lees het volledige bericht op Emerce »


Add Your Comment