Skip to main content

Misbruik legitieme tools steeds meer in trek onder cybercriminelen

Nu steeds meer organisaties zich bewust zijn van de gevaren van malware en daar dus ook meer aandacht voor hebben, verleggen cybercriminelen hun focus steeds vaker naar legitieme tools. Criminele activiteiten zijn veel geavanceerder geworden, stelt Zeki Turedi, CTO van CrowdStrike Europe. Aan organisaties de taak om ze een stap voor te blijven.

Een van de opvallendste constateringen in het jaarlijkse Threat Hunting Report van CrowdStrike is de stijging van 583 procent in het aantal Kerberoasting aanvallen. Bij Kerberoasting kun je op malafide wijze interacteren met Kerberos, een authenticatiemethode die door Microsoft Active Directory gebruikt wordt, legt Turedi uit. Een aanvaller krijgt daarmee toegang tot hashes van accounts met hoge privileges en gebruikt deze om toegang te krijgen tot de organisatie.

Is de aanval succesvol, dan kunnen cybercriminelen zich voordoen als legitieme gebruikers. Daarmee krijg je volledige toegang tot het netwerk van de organisatie. En je blijft onder de radar. Het is alsof je de sleutels en de toegangspas van een kantoor in handen hebt. Dan kun je gewoon naar binnen lopen, omdat je je als een legitieme gebruiker gedraagt en iedereen dus denkt dat je dat ook bent. Eenmaal binnen kan de cybercrimineel dus gemakkelijk zijn gang gaan, met alle gevolgen van dien.

Let op je netwerk

Dat Kerberoasting nu plots flink populairder is geworden, terwijl de aanvalsmethode zelf al in 2014 ontdekt werd, vindt Turedi niet vreemd. Als je dit succesvol kunt doen, heb je een grotere kans om je modus operandi uit te voeren en je doelwit te raken, terwijl je lastig te identificeren bent.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

ISO 27001 wekt vertrouwen, maar is slechts het begin
Verder lezen
Waar moet je op letten nu criminelen Odido-gegevens hebben?
Verder lezen
AI-gestuurde cyberverdediging: toekomst van intelligente dreigingsdetectie
Verder lezen
AP: AI-Impactbarometer kleurt rood, actie is noodzakelijk
Verder lezen
Halverwege Digital Decade
Verder lezen
Belastingdienst onder vuur over keuze voor Amerikaans beheer btw-systeem
Verder lezen
Groen licht voor aankoop oud-Aegon-hoofdkantoor voor House of Cyber
Verder lezen
AP: zonder duidelijke waarden dreigt het Wilde Westen van generatieve AI
Verder lezen
Overheid faalt bij verplichte internetbeveiliging
Verder lezen
Watersportverbond ontkent datalek: Gegevens staan achter login – maar is dat genoeg voor de AVG?
Verder lezen