Skip to main content

Misbruik legitieme tools steeds meer in trek onder cybercriminelen

Nu steeds meer organisaties zich bewust zijn van de gevaren van malware en daar dus ook meer aandacht voor hebben, verleggen cybercriminelen hun focus steeds vaker naar legitieme tools. Criminele activiteiten zijn veel geavanceerder geworden, stelt Zeki Turedi, CTO van CrowdStrike Europe. Aan organisaties de taak om ze een stap voor te blijven.

Een van de opvallendste constateringen in het jaarlijkse Threat Hunting Report van CrowdStrike is de stijging van 583 procent in het aantal Kerberoasting aanvallen. Bij Kerberoasting kun je op malafide wijze interacteren met Kerberos, een authenticatiemethode die door Microsoft Active Directory gebruikt wordt, legt Turedi uit. Een aanvaller krijgt daarmee toegang tot hashes van accounts met hoge privileges en gebruikt deze om toegang te krijgen tot de organisatie.

Is de aanval succesvol, dan kunnen cybercriminelen zich voordoen als legitieme gebruikers. Daarmee krijg je volledige toegang tot het netwerk van de organisatie. En je blijft onder de radar. Het is alsof je de sleutels en de toegangspas van een kantoor in handen hebt. Dan kun je gewoon naar binnen lopen, omdat je je als een legitieme gebruiker gedraagt en iedereen dus denkt dat je dat ook bent. Eenmaal binnen kan de cybercrimineel dus gemakkelijk zijn gang gaan, met alle gevolgen van dien.

Let op je netwerk

Dat Kerberoasting nu plots flink populairder is geworden, terwijl de aanvalsmethode zelf al in 2014 ontdekt werd, vindt Turedi niet vreemd. Als je dit succesvol kunt doen, heb je een grotere kans om je modus operandi uit te voeren en je doelwit te raken, terwijl je lastig te identificeren bent.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen
Verder lezen
De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen
Beleid e-mailarchivering Rijk aangescherpt om privacy-risicos
Verder lezen
Nederlandse WhatsApp-gebruikers in 2019 besmet met Pegasus-spyware
Verder lezen