Skip to main content

Hackers komen niet meer langs de achterdeur, maar door je voordeur naar binnen

Door een overvloed aan IT systemen hebben hackers meer ruimte dan ooit om zich te verstoppen. Zo hoeven ze niet meer te zoeken naar achterpoortjes in je beveiliging, ze wandelen onopgemerkt via je voordeur binnen.

Cybersecurity draait niet rond malware, maar rond de tegenstander. Dit is al sinds de oprichting in 2011 de filosofie van CrowdStrike. Het beveiligingsbedrijf hamert erop dat achter elke malware-aanval, hoe geautomatiseerd die ook mag verlopen, een mens achter de knoppen zit. Om echt te begrijpen waartegen je je moet verdedigen, moet je niet alleen het gedrag van malware, maar vooral dat van menselijke actoren bestuderen.

Die boodschap komt ook duidelijk naar voren in het recent gepubliceerde Threat Hunting Report. Het rapport verschaft uitgebreide inzichten in hoe aanvallers anno 2023 te werk gaan. Die tonen nog maar eens hoe hackers hun methoden blijven heruitvinden om bij bedrijven binnen te geraken. Dat stelt ook Dave van den Heuvel vast, Managing Director voor CrowdStrike in de Benelux-regio: Er werd vroeger altijd naar malware gekeken. Maar aanvallers komen nu ook via de voordeur naar binnen.

Identiteitsdiefstal is geen grap

Je laat normaal gezien enkel vertrouwde personen je huis binnen en dus moeten indringers zich ook eerst als een legitieme gebruiker voordoen. Daarvoor zijn ze uit op ieders meest kostbare bezit: de, digitale, identiteit. Volgens het rapport van CrowdStrike wordt bij tachtig procent van inbraken gebruik gemaakt van gestolen inloggegevens.

Aanvallers weten daarbij heel goed wie ze binnen je organisatie in het vizier moeten nemen, legt van den Heuvel uit. Via social engineering-aanvallen targeten hackers de accounts die veel rechten hebben. Met de juiste rechten kan men zich onopgemerkt verplaatsen. De aanvaller komt zo als het ware aan de achterkant van de beveiligingsketen binnen.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen