Skip to main content

Hackers komen niet meer langs de achterdeur, maar door je voordeur naar binnen

Door een overvloed aan IT systemen hebben hackers meer ruimte dan ooit om zich te verstoppen. Zo hoeven ze niet meer te zoeken naar achterpoortjes in je beveiliging, ze wandelen onopgemerkt via je voordeur binnen.

Cybersecurity draait niet rond malware, maar rond de tegenstander. Dit is al sinds de oprichting in 2011 de filosofie van CrowdStrike. Het beveiligingsbedrijf hamert erop dat achter elke malware-aanval, hoe geautomatiseerd die ook mag verlopen, een mens achter de knoppen zit. Om echt te begrijpen waartegen je je moet verdedigen, moet je niet alleen het gedrag van malware, maar vooral dat van menselijke actoren bestuderen.

Die boodschap komt ook duidelijk naar voren in het recent gepubliceerde Threat Hunting Report. Het rapport verschaft uitgebreide inzichten in hoe aanvallers anno 2023 te werk gaan. Die tonen nog maar eens hoe hackers hun methoden blijven heruitvinden om bij bedrijven binnen te geraken. Dat stelt ook Dave van den Heuvel vast, Managing Director voor CrowdStrike in de Benelux-regio: Er werd vroeger altijd naar malware gekeken. Maar aanvallers komen nu ook via de voordeur naar binnen.

Identiteitsdiefstal is geen grap

Je laat normaal gezien enkel vertrouwde personen je huis binnen en dus moeten indringers zich ook eerst als een legitieme gebruiker voordoen. Daarvoor zijn ze uit op ieders meest kostbare bezit: de, digitale, identiteit. Volgens het rapport van CrowdStrike wordt bij tachtig procent van inbraken gebruik gemaakt van gestolen inloggegevens.

Aanvallers weten daarbij heel goed wie ze binnen je organisatie in het vizier moeten nemen, legt van den Heuvel uit. Via social engineering-aanvallen targeten hackers de accounts die veel rechten hebben. Met de juiste rechten kan men zich onopgemerkt verplaatsen. De aanvaller komt zo als het ware aan de achterkant van de beveiligingsketen binnen.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen
Kabinet: steun voor ai‑her­zie­ning, stevige kritiek op versmalling AVG
Verder lezen
Bestuurders aan zet met de Cbw en BIO2!
Verder lezen
Autoriteit Persoonsgegevens ontvangt meer privacyklachten van Nederlanders
Verder lezen