Een angst voor iedere ondernemer: al je gegevens kwijtraken aan een crimineel. Bij het Presbyterian Medical Center in Californië werd die nachtmerrie deze week waarheid. Criminelen installeerden, waarschijnlijk via een phishingmail, kwaadaardige software en gijzelden zo de computersystemen van het ziekenhuis (‘ransomware’). Hierdoor konden doktoren bijvoorbeeld geen e-mails meer versturen en werden patiëntendossiers onbruikbaar.
De digitale gijzeling duurde een week; woensdag betaalde het ziekenhuis losgeld, à 17.000 dollar in bitcoins. In een persbericht zegt de ceo van het ziekenhuis dat dit de ‘snelste en meest efficiënte manier’ was om de controle over de ICT-systemen terug te krijgen.
Phishing
Met phishing gebruikten de criminelen een van de populairste methodes die hackers voor handen hebben. Daarbij stuurt een dief een mailtje met een legitiem lijkende inhoud in de hoop dat iemand zijn of haar gegevens deelt.
IT-beveiliger Balabit onderzocht op welke wijze criminelen zichzelf toegang verschaffen tot computersystemen. Deze week publiceerde het Amerikaanse bedrijf de top 10 van meest gebruikte hack-methoden.
(tekst loopt door onder de afbeelding)
1. Social Engineering
Phishing is één van de onderdelen van Social Engineering, waarbij hackers hun pijlen richten op de veelal zwaktste schakel: de mens. De criminelen krijgen een wachtwoord op basis van een valse e-mail. Die worden gestuurd naar medewerkers die niet zo hoog in de bedrijfsstructuur zitten. Nadat de toegang verkregen is, breiden de misdadigers de rechten van het account uit, om zo meer onderdelen van de IT-omgeving in te kunnen.
De oplossing voor Social Engineering ligt in User Behaviour Analytics-tools, stelt Balabit-ceo Zoltán Györkő. “Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren de activiteiten van de gebruiker.”
2. Gehackte accounts
Wachtwoorden stelen de criminelen ook doordat de codes niet veilig genoeg zijn. Naar verluidt zou het gehackte ziekenhuis maar 1 wachtwoord hebben gebruikt, dat ook nog kinderlijk eenvoudig te kraken was.
Het risico ligt ook in wachtwoorden die zowel privé als op het werk gebruikt worden, stelt Balabit. Wanneer de benodigde informatie uit het niet afdoende beveiligde privé-systeem is gehaald kan een hacker ook in het zakelijke systeem. Zonder daarbij gehinderd te zijn door de beveiliging.
3. Aanvallen via het web
Kwaadwillenden komen niet alleen via menselijke acties je netwerk binnen. Door een combinatie van slecht beveiligde applicaties en specifieke ‘scanners’ kan dit ook. Volgens Balabit bestaan er veel scanners die automatisch de meest kwetsbare onderdelen van app opzoeken. Omdat apps voor veel mensen de belangrijkste interface zijn voor het bedrijfsnetwerk hebben hackers “een enorm gebied om aan te vallen”.
Bescherm je tegen deze 3 methoden en je zit – behoorlijk – veilig, zegt Balabit. De andere smerige trucjes die de top 10 complementeren zorgen voor dezelfde resultaten. Die manieren zijn minder geliefd omdat ze meer moeite of tijd kosten vanuit het oogpunt van de crimineel.
Dit zijn de andere zeven: