De laatste jaren zag de AIVD verschillende cyberaanvallen van statelijke actoren. De drie meest impactvolle cyberaanvallen waren: misbruik van internetapplicaties, spearphishing en supply-chain-aanvallen. Wat houden dit soort aanvallen in en hoe kan worden voorkomen dat jouw organisatie slachtoffer wordt?
Misbruik van VPN-verbindingen en e-mailservers
Er wordt tegenwoordig veel thuisgewerkt door medewerkers. VPN-servers voor thuiswerkers hebben vaak vergaande toegang tot organisatienetwerken.
Als zo'n server wordt aangevallen of misbruikt, kan de aanvaller toegang krijgen tot het organisatienetwerk. Dit geldt voor alle systemen die met het internet verbonden zijn. Doordat communicatie met deze apparaten mogelijk is, zijn ze ook makkelijker te misbruiken.
Stappenplan: misbruik via VPN-verbindingen en mailservers
Beeld: © iStockphoto
Breng hiervoor goed in kaart op wat voor manier deze systemen verbonden zijn met de rest van het bedrijfsnetwerk.
Een goede analyse maakt het risico op (en de impact van) een kwetsbaarheid snel inzichtelijk.
Wees alert op nieuwe bekendmakingen, zodat nieuwe kwetsbaarheden snel kunnen worden gepatcht en de impact en schade beperkt.
Daarom is het belangrijk om een afweging van de risico's van een kwetsbaarheid te maken. Die afwegingen kunnen worden afgezet tegen de kosten om deze kwetsbaarheid te verhelpen.
Dit zorgt voor effectief patchmanagement.
Zelf heldere termijnen vaststellen zorgt ervoor dat risicovolle kwetsbaarheden zo snel mogelijk zijn verholpen en kwetsbaarheden met een laag risico niet worden vergeten.
Dat laatste is belangrijk, omdat verschillende kwetsbaarheden met een laag risico samen alsnog een groot risico kunnen vormen.
Spearphishing
Spearphishing is een effectieve manier om toegang te verkrijgen tot het bedrijfsnetwerk. Deze methode verleidt de ontvanger van een e-mail om op een link te klikken of een bijlage te openen.
Dit gebeurt vaak door specifieke informatie over deze gebruiker in de mail te verwerken. Denk hierbij aan naam en functie, maar ook interesses die iemand via social media gedeeld heeft. Neem de volgende stappen om geen slachtoffer te worden.
Stappenplan: misbruik via spearphishing
Beeld: © iStockphoto
Het overgrote deel van de medewerkers maakt geen gebruik van macro's. Daarom kunt u deze voor de meeste collega's uitschakelen. Voor werknemers die deze functie wel nodig hebben, kunnen gepaste maatregelen worden genomen. Bijvoorbeeld met logging en detectie.
Deze factsheet van het NCSC helpt bij het beveiligen van de verbindingen tussen mailservers.
Sandboxen zijn in verschillende vormen verkrijgbaar. Er bestaan eenvoudige varianten die - vaak gratis - kunnen worden geïnstalleerd en door medewerkers zelf worden gebruikt.
Er zijn ook varianten die in het netwerk kunnen worden geïntegreerd en direct al het e-mailverkeer eerst checken op kwaadaardige toevoegingen. Een organisatie kan zelf afwegen welke sandbox-mogelijkheid het beste werkt voor die specifieke situatie.
Daarom zal er weinig hinder worden ondervonden van deze maatregel. Voor werknemers waarvoor deze functie wel belangrijk is, kunnen andere gepaste maatregelen worden genomen.
Dit kan de organisatie natuurlijk zelf doen, maar het is ook mogelijk om deze dienst commercieel af te nemen. Online staat ook veel informatie over hoe een organisatie de awareness van medewerkers kan verhogen.
Misbruik via supply-chain-aanvallen
Organisaties die in beveiligingsmaatregelen hebben geïnvesteerd, zijn moeilijker te hacken. Daarom richten statelijke actoren zich steeds vaker op de minder goed beveiligde samenwerkingspartners en toeleveranciers van deze organisatie om zo toegang te krijgen tot hun daadwerkelijke doelwitten.
Stappenplan: misbruik via supply-chain-aanvallen
Beeld: © iStockphoto
Als er iets met zo'n specifiek product of dienst gebeurt en de aanval bekend wordt, kan des te sneller het risico voor de organisatie worden bepaald en waar nodig maatregelen te treffen.
Tip: het Britse NCSC heeft een supply chain security guide opgesteld die niet alleen ondersteuning biedt bij het analyseren van het supply-chainonderdeel, maar ook richting geeft bij het nemen van de juiste maatregelen.
Ga terug naar: Cyberdreiging.
