Hackers gaan geavanceerder te werk dan ooit en blijven zich hier in ontwikkelen. Daardoor worden endpoints steeds kwetsbaarder. Securitybedrijven hebben dagelijks met deze security-uitdagingen te maken.
Het jaar 2019 verdient alweer een samenvatting, het einde van het jaar nadert immers. 2019 valt op cyber security gebied kortweg gezegd onder te verdelen in drie ontwikkelingen.
- De medewerker is nog steeds de zwakste schakel en tuint veelal in de vaak voorkomende phishing-aanvallen. Hackers ervaren dat er nog steeds veel geld te halen valt door menselijke fouten. Een mail van een CEO met de vraag of je 10.000 euro naar hem wilt overmaken. Dit gebeurt nog elke dag. Eenvoudiger voor een hacker kan het niet worden, dan geld binnenkrijgen zonder de noodzaak om in een systeem binnen te dringen. Eén mailtje zonder bij de bron – in dit geval de CEO – na te vragen of zijn bericht wel klopt. Hackers hoeven praktisch niets te doen, het geld blijft door menselijke fouten binnenstromen.
- Ontwikkeling nummer twee, is de stijging van exploits via kwetsbare applicaties. Zo is een BlueKeep-exploit via een RDP-protocol binnengeslopen en konden cybercriminelen data bereiken zonder het netwerk binnen te komen. Wanneer een medewerker RDP op het internet open heeft staan zonder een Windows-update, krijgt een exploit zoals BlueKeep vrij spel.
- Tot slot blijft ransomware zich ontwikkelingen. Cybercriminelen willen met ransomware geld binnen harken. Het voornaamste doel dat zij hebben, is geld verdienen. Nog steeds zijn er mensen die geld overmaken in de hoop hun onvervangbare data terug te krijgen. Echter, ben je niet altijd verzekerd dat je je geld ook terug krijgt als je de ransomware betaalt. Hackers gaan tegenwoordig nog een stapje verder: ze nemen via de mail contact met je op of je kunt via een chatprogramma onderhandelen over de hoogte van het losgeld.
Data terugzetten
Hedendaags bestaan er gelukkig anti-ransomware oplossingen, zoals Intercept X. Met dit product wordt op verschillende lagen naar het gedrag van ransomware gekeken, zelfs tot op de laatste stap. Mocht in het ergste geval niemand de ranswomware herkennen en het dataversleuteling proces wordt in gang gezet, dan kan alsnog deze actie geblokkeerd worden en is het nog mogelijk om de originele bestanden terug te zetten. Vervolgens heeft de gebruiker met een voorheen geïnfecteerde endpoint niets in de gaten gehad dat Intercept X tegen een hacker op jouw elektronische apparaat aan het vechten is, waardoor je gewoon kan doorgaan met je dagdagelijkse werkzaamheden. Naast endpoint beveiliging, is het ook mogelijk dat Intercept X communiceert met de firewall en leren ze van elkaars gedrag en acties. Dit wordt ook wel Synchronized Security genoemd.
De zwakste schakel
Los van alle beveiligingssoftware die steeds meer met elkaar praat en steeds krachtiger wordt, is er ook een belangrijke rol weggelegd voor de eindgebruikers van elektronische, zakelijke apparaten. Zij blijken toch vaak de zwakste schakel en daarmee een makkelijk target voor cybercriminelen. Het “click-gedrag” van medewerkers binnen organisaties zit nog niet op het gewenste niveau en hierdoor vormen zij vaak de zwakste schakel. Phish Threat is een simulatietraining die aangeboden wordt aan bedrijven om bewustwording te creëren bij bedrijven en haar medewerkers. Hoe beter medewerkers worden getraind, hoe lastiger het wordt voor hackers om geld te verdienen met phishing aanvallen.
Dit artikel is gesponsord door Sophos.
Volg Security Management op LinkedIn