Skip to main content

Misbruik legitieme tools steeds meer in trek onder cybercriminelen

Nu steeds meer organisaties zich bewust zijn van de gevaren van malware en daar dus ook meer aandacht voor hebben, verleggen cybercriminelen hun focus steeds vaker naar legitieme tools. Criminele activiteiten zijn veel geavanceerder geworden, stelt Zeki Turedi, CTO van CrowdStrike Europe. Aan organisaties de taak om ze een stap voor te blijven.

Een van de opvallendste constateringen in het jaarlijkse Threat Hunting Report van CrowdStrike is de stijging van 583 procent in het aantal Kerberoasting aanvallen. Bij Kerberoasting kun je op malafide wijze interacteren met Kerberos, een authenticatiemethode die door Microsoft Active Directory gebruikt wordt, legt Turedi uit. Een aanvaller krijgt daarmee toegang tot hashes van accounts met hoge privileges en gebruikt deze om toegang te krijgen tot de organisatie.

Is de aanval succesvol, dan kunnen cybercriminelen zich voordoen als legitieme gebruikers. Daarmee krijg je volledige toegang tot het netwerk van de organisatie. En je blijft onder de radar. Het is alsof je de sleutels en de toegangspas van een kantoor in handen hebt. Dan kun je gewoon naar binnen lopen, omdat je je als een legitieme gebruiker gedraagt en iedereen dus denkt dat je dat ook bent. Eenmaal binnen kan de cybercrimineel dus gemakkelijk zijn gang gaan, met alle gevolgen van dien.

Let op je netwerk

Dat Kerberoasting nu plots flink populairder is geworden, terwijl de aanvalsmethode zelf al in 2014 ontdekt werd, vindt Turedi niet vreemd. Als je dit succesvol kunt doen, heb je een grotere kans om je modus operandi uit te voeren en je doelwit te raken, terwijl je lastig te identificeren bent.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen
Nieuwe subsidie beschikbaar voor verhogen cybersecurity in, zonne, energiesector
Verder lezen
AP: kritische rol van rechter nodig bij algoritmegebruik
Verder lezen
Minister Helder: VWS kan NZa niet stoppen met gevoelige ggz data
Verder lezen
CSR doet dringende oproep verhogen cyberweerbaarheid mkb
Verder lezen
Belgie gaat Nederland voor in NIS2 omzetting
Verder lezen
Gegevens 60.000 terugbetalers op straat na fout bij DUO
Verder lezen