sboss

AP luidt noodklok: explosieve toename cyberaanvallen

Autoriteit Persoonsgegevens luidt noodklok vanwege explosieve toename hacks en datadiefstal De Autoriteit Persoonsgegevens (AP) zag in 2020 een explosieve toename van het aantal gemelde datalekken door malware en phishing, gericht op het buitmaken van persoonsgegevens. Het aantal meldingen hiervan steeg met maar liefst 30% ten opzichte van 2019. Een verontrustende ontwikkeling, want mensen worden hiermee persoonlijk getroffen. In het rapport Datalekken 2020 is te lezen dat de AP in 2020 ongeveer 24.000 datalekmeldingen ontving. Een daling ten opzichte van 2019, toen de AP 27.000 meldingen ontving. Dit komt vooral door de aangepaste werkwijze van incassobureaus, zodat veel minder betalingsherinneringen bij de verkeerde ontvangers terecht zijn gekomen. Deze daling is het “goede” nieuws. Het slechte nieuws is de stijgang van het aantal meldingen van hacking, malware en phishing. Dit steeg met 30% naar bijna 1.200 meldingen. In 2019 was er ook al een stijging van 25% ten opzichte van 2018 te zien. Verontrustende cijfers, want door diefstal van persoonlijke en gevoelige informatie kunnen mensen veel schade ondervinden, bijvoorbeeld door identiteitsfraude of oplichting. Criminelen steeds geraffineerder te werk Criminelen gaan zeer geraffineerd te werk. Vooral grotere organisaties, die persoonsgegevens van veel mensen verwerken, zijn het doelwit. Steeds vaker is daar een datalek ontstaan doordat criminele hackers al langere tijd in een netwerk aanwezig zijn, voordat ze toeslaan. De criminelen gebruiken deze tijd om het netwerk van de organisatie te verkennen en in kaart te brengen. Ze proberen om meer bevoegdheden te krijgen in het netwerk, waarna persoonsgegevens gestolen worden of er een ransomware-aanval wordt uitgevoerd. Hoe veilig is zijn mijn gegevens? Naar schatting zijn er in 2020 tussen de 600.000 en 2.000.000 personen getroffen door een datalek waar slechts één stap nodig was om in te loggen. Vaak zijn complete systemen beveiligd met slechts één wachtwoord. Multi factor authenticatie (MFA) had de schade vaak kunnen beperken of voorkomen. Bij MFA moet een persoon op minimaal twee verschillende manieren inloggen om toegang te krijgen. Bijvoorbeeld met een wachtwoord en met een code die via een app of SMS gegenereerd wordt. Multi factor authenticatie is een heel eenvoudige beveiligingsmaatregel die verplicht is bij de verwerking van gevoelige persoonsgegevens, maar die organisaties eigenlijk overal standaard zouden moeten doorvoeren. Geef criminelen geen kans Een belangrijke technische maatregel is natuurlijk het afdwingen van MFA. Daarnaast lezen we in de berichtgeving van de AP dat phishing een grote trigger is van incidenten. Phishing is de grootste digitale dreiging waar organisaties mee te maken hebben. Phishingberichten worden niet alleen in bulk verstuurd, maar ook steeds vaker gericht op individuen (spearphishing) met informatie verkregen uit social engineering aanvallen. Herkennen medewerkers in je bedrijf een phishing e-mail? En ook belangrijk, wat is de procedure als iemand een phishing e-mail herkent?  Test het met een phishing simulatie en train medewerkers via een awareness programma. Samen kunnen we cybercriminaliteit terugdringen en een veilige werkomgeving voor bedrijven creëren. Meer weten? Neem dan vrijblijvend contact met ons op.

AP luidt noodklok: explosieve toename cyberaanvallen Meer lezen »

Hoe werkt een honeypot?

Wat is een honeypot en hoe werkt de honeypot Een honeypot is een, fysiek of virtueel, apparaat dat je in je netwerk plaatst net zoals alle andere apparaten en systemen.  Het doel van de honeypot is om hackers of andere ongewenste op je netwerk te detecteren. Hoe werkt dat dan?. Als een hacker, op welke manier dan ook, toegang weet te krijgen tot je netwerk dan zal deze proberen om ook andere systemen over nemen. Hackers zijn vaak op zoek naar file shares of databases om gevoelige data te stelen. Of ze zoeken naar servers en accounts die ze kunnen overnemen. Tijdens deze zoektocht is de kans groot dat ze de honeypot tegenkomen. En zodra hackers contact maken met de honeypot krijg je hier direct een notificatie van, zonder dat de hacker dit in de gaten heeft. Heel simpel, maar ook heel effectief. Alarm! De hacker heeft de honeypot gevonden, wat nu?. Terwijl jij een bericht ontvangt dat de honeypot is gevonden kun je gelijk een onderzoek starten naar de activiteiten van de hacker. Hoe is deze binnengekomen en waar is de hacker allemaal geweest. Ondertussen is hacker nog steeds bezig met de honeypot omdat deze zich voordoet als een echt systeem. Compleet met login en file shares waardoor de hacker denkt dat hij iets interessants heeft gevonden. Dus de honeypot houdt de hacker lekker bezig, terwijl jij onderzoek doet en de schade kunt beperken omdat je snel op de hoogte was. Probeer gratis Ben je benieuwd hoe dit allemaal werkt of wil je gelijk starten met een honeypot in je netwerk. Je kunt deze gratis 1 maand uitproberen. Neem contact op via sales@shellback.nl of kijk verder op onze pagina over de honeypot Shellback Penetration testing De bovengenoemde fases is een gestandaardiseerde manier waarop penetratietesten worden uitgevoerd. Om meer te weten te komen over de netwerk- en systeemkwetsbaarheden van uw organisatie, huurt u een security professional van Shellback zodat die specifiek naar zwakke punten zoekt en professionals uit uw organisatie coördineert om deze te verhelpen. Contact

Hoe werkt een honeypot? Meer lezen »

Hacker motief: Waarom hackers je website hacken

Waarom zouden hackers mijn website willen hacken? Mijn website is toch niet interessant voor hackers. Ik heb geen belangrijke data op mijn website. Veel mensen denken dat hun website niet interessant is voor hackers omdat het maar een kleine website is met alleen maar bedrijfsgegevens. Dus waarom zouden ze mijn site hacken?. In deze blog gaan we je uitleggen waarom elke website interessant is voor hackers. We leggen uit hoe hackers denken en wat de doelen zijn van website hacken. Waarom? Geld verdienen:Veruit de meeste website worden gehackt voor financieel gewin. Criminelen organisaties verdienen veel geld met het hacken van websites. En dan hebben we het niet over een individuele hacker die af en toe een website hackt, maar groepen hackers die massaal een kwetsbaarheid misbruiken om vele websites tegelijk te hacken. Hacktivisme:Hierbij wordt een website gehackt als daad van protest. Mensen zijn het niet eens met een bepaalde boodschap die een website brengt, vaak sociaal-politiek van aard. Als een website gehackt wordt, worden teksten aangepast of wordt de website Defaced waarbij de homepage wordt vervangen door een andere. Oefening en voor de lol:Geloof het of niet, maar ook hackers moeten oefenen en jouw website kan daar doelwit van worden. Meestal onschuldig van aard kunnen deze aanvallen toch voor problemen zorgen. Dit zijn vaak individuen die het hacken nog aan het leren zijn en op internet uitleg vinden over hoe ze kunnen hacken. Ze gebruiken tools van anderen zonder dat ze eigenlijk weten hoe die werken. Daarmee denken ze onschuldig te zijn, maar kunnen ze onbedoeld alsnog andere hackers toegang geven tot je website. Onderschat deze groep dus niet. Hoe? Laten we even de belangrijkste waarom, geld verdienen, als voorbeeld nemen hoe criminelen te werk gaan. SEO Links:SEO staat voor Search Engine Optimalisation, ofwel hoe goed je gevonden wordt op internet. Criminelen die controle hebben over je website zullen links plaatsen naar andere websites met een bepaald onderwerp. Deze onderwerpen variëren van verkoop van farmaceutische spullen, ringtone’s, illegale film downloads, namaak kleding, gewicht supplementen, online gokken en pornografische content. Eigenlijk alles waar de reguliere internet adverteerders niet aan meewerken. De links die ze dus aanmaken op je website linken terug naar aanbieders van deze onderwerpen en betalen per klik of verkoop van bezoekers. SEO pagina’s:Vergelijkbaar met de SEO links, maken hackers complete pagina’s aan op je website met dezelfde SEO zoekwoorden gerelateerd aan de onderwerpen die we eerder noemden. Als jouw website hoog in de zoekmachines staat, liften de hackers mee met deze ranking zodat ze geld verdienen met clicks en verkopen. Spam e-mails:Hackers gebruiken de mail functionaliteit van je website om zo massa spam e-mails te versturen. Dit behoeft geen verdere uitleg dat deze e-mails ook gericht zijn op de verkoop en clicks om zo geld te verdienen. Phishing campagnes:Dezelfde mail functionaliteit wordt ook voor andere doelen ingezet, namelijk phishing campagnes. E-mails die gericht zijn op het achterhalen van login gegevens, installeren van malware of achterhalen van andere gevoelige informatie. Kwaadaardige redirects:Het doorsturen van bezoekers van je website naar andere websites. Hackers plaatsen code in je website waarmee bezoekers van je site direct worden doorgestuurd naar malafide sites. Ook weer om meer clicks te genereren op hun eigen websites. Of om je bestanden te laten downloaden met malware erin. Command & Control:Ooit gehoord van Botnets? Grote kans dat je gehackte website onderdeel wordt van zo’n botnet. Een botnet kan vervolgens voor verschillende doeleinde worden ingezet. Een veelgebruikte is voor DDoS aanvallen. Hierbij wordt verkeer vanaf je website (samen met honderden andere) naar één andere webserver gestuurd om zo bijvoorbeeld een website plat te leggen omdat deze teveel verkeer ineens te verwerken krijgt. Cryptomining:Gehackte websites worden ook ingezet om cryptocoins te minen. Zodra je de gehackte website bezoekt wordt een stukje code in de browsers uitgevoerd waarmee je processor aan het minen gaat. Met genoeg bezoekers kunnen hackers ook hier geld mee verdienen. Gelukkig hebben veel browsers tegenwoordig wel bescherming hiervoor, maar criminelen verzinnen altijd nieuwe manieren om ook dit soort aanvallen lucratief te maken. Onveilige websites We hebben dus genoeg manieren gezien waarop hackers geld kunnen verdienen aan onveilige websites. Het is daarom van belang dat je een website goed beveiligd tegen hackers. Want zoals je nu weet is elke website interessant en dus een doelwit voor hackers. Het gaat ze maar zelden om jouw content maar lenen je website dus voor andere doeleinde. Hackers vinden constant nieuwe kwetsbaarheden in websites dus het is zaak om dit op regelmatige basis te controleren. Shellback website kwetsbaarheden scan Onze services voor het testen van websites kunnen beveiligingslekken in uw webomgeving identificeren en u bruikbaar advies bieden voor het verhelpen van de kwetsbaarheden en het verbeteren van de website beveiliging. Contact

Hacker motief: Waarom hackers je website hacken Meer lezen »

De 5 fases van een penetratietest

Hoe wordt een penetratietest uitgevoerd?   Penetratietesten is het proces waarbij het netwerk van een organisatie wordt getest om erachter te komen hoe het beter kan worden verdedigd. Penetratietesten, ook wel pentesten genoemd,  is een manier waarop ethische hackers werken. Ze denken als echte hackers en vallen IT systemen aan. Dit helpt bedrijven hun sterke en zwakke punten te begrijpen en hun organisatorische middelen te verbeteren. Een pentest bestaat uit meerdere fasen. Je kunt niet zomaar in een systeem komen door een tool te gebruiken, tenzij het doelwit hopeloos kwetsbaar is. In de meeste gevallen worden systemen beveiligd via firewalls, antivirussoftware, standaardconfiguraties van besturingssystemen, enzovoort. Het vereist de juiste tools, een sterke set vaardigheden en vooral geduld om een netwerk succesvol te exploiteren. Laten we eens kijken naar de vijf hoofdfasen die een penetratietester zal doorlopen, samen met de tools die ze gebruiken om in te breken in een netwerk. 1 – Verkenning Geef me zes uur om een boom om te hakken, de eerste vier zal ik besteden aan het slijpen van de bijl — Abraham Lincoln. Verkenning is het belangrijkste onderdeel van een penetratietest. Het is waar de informatie over het doelwit wordt verzameld. Verkenning is belangrijk omdat hoe meer informatie  over het doelwit bekend is, hoe gemakkelijker het wordt om te proberen toegang te krijgen. Als eenmaal een heel netwerk in kaart is gebracht, wordt er begonnen met de  zwakste plekken te  identificeren en van daaruit beginnen. Veelgebruikte hulpmiddelen zijn onder meer Google (ja!) En sociale-mediasites waar informatie over het doel kan worden verzameld. Ook zijn linkedin en vacatures van het bedrijf interessant om te zien welk type technologieën gebruikt worden. 2 – Scannen Dit is het deel waar contact wordt gelegd met het doelwit. Scannen omvat het verzenden van netwerkpakketten naar het doel en het interpreteren van hun reactie. Scannen geeft nuttige informatie over het doel, zoals open poorten, IP-adressen, informatie over het besturingssysteem, geïnstalleerde services, enzovoort. Nmap is de beste scanner om een netwerk te scannen. Het helpt bij het in kaart brengen van het netwerk en biedt gedetailleerde informatie over de doelsystemen. Nmap biedt ook een aantal CLI-opties, waaronder scan-exporten die vervolgens geimporteerd kunnen worden in exploitatietools. Nessus is een ander scantool, maar het is een commercieel product. Terwijl Nmap informatie geeft over het doelwit, zal Nessus aangeven hoe het doelwit kan worden exploited door de kwetsbaarheden uit de Common Vulnerabilities and Exposures-database te matchen. 3 – Exploitatie Dit is het gedeelte waar toegang wordt verschaft tot het systeem. Een succesvolle exploit geeft controle over het systeem op ten minste een gebruikersniveau. Vervolgens is meestal privilege-escalatie nodig om root-toegang tot het doel te krijgen. Als het op exploitatie aankomt, is Metasploit zonder twijfel de beste tool op de markt. Het is open-source (met ook een commerciële versie) en is gemakkelijk om mee te werken. Metasploit wordt regelmatig bijgewerkt met nieuwe exploits die zijn gepubliceerd in de database Common Vulnerabilities and Exposures (CVE). De scanresultaten kunnen worden gematched met de beschikbare exploits en vervolgens kan een exploit van Metasploit gebruikt worden om het doelwit aan te vallen. Metasploit heeft een geavanceerde payload genaamd Meterpreter. Zodra toegang is verkregen tot het doelsysteem, geeft Meterpreter opties zoals het openen van webcams, het dumpen van wachtwoord-hashes, enzovoort. Meterpreter leeft ook in het geheugen van het doel, dus het is erg moeilijk te detecteren. 4 – Toegang behouden Toegang krijgen tot systemen is niet eenvoudig, vooral niet op bedrijfsnetwerken. Na al het harde werk dat is  verzet om een systeem te exploiteren, heeft het geen zin om hetzelfde proces te doorlopen om het doel opnieuw te exploiteren. Dit is waar het behouden van toegang om de hoek komt kijken. Achterdeurtjes, keyloggers en andere stukjes code installeren die toegang geven tot het systeem wanneer je maar wilt. Metasploit heeft tools zoals keyloggers en Meterpreter-achterdeurtjes om toegang te behouden tot een uitgebuit systeem. Ook kunnen aangepaste rootkits of trojans geinstalleerd worden nadat er toegang is verkregen. Een rootkit is een stukje code waarmee de aanvaller beheerderstoegang heeft tot het systeem waarop het is aangesloten. Rootkits kunnen ook worden geïnstalleerd wanneer bestanden worden gedownload van kwaadwillende websites. Trojaanse paarden zijn software die eruitziet als nuttige software (bijvoorbeeld Adobe Photoshop), maar die een verborgen stukje schadelijke software kan bevatten. Dit komt vaak voor bij illegale software waarbij aanvallers trojans insluiten in populaire software zoals MS Office. 5 – Rapporteren Rapportage is het laatste deel van een penetratietest. Het is wat het onderscheid maakt tussen een aanvaller en een ethische hacker. Zodra de penetratietest is voltooid, worden alle stappen samengevat die zijn ondernomen, van verkenning tot het verkrijgen van toegang. Dit zal de organisatie helpen haar beveiligingsarchitectuur te begrijpen en zichzelf beter te verdedigen. Een rapport geeft management en directie inzicht in cyberrisico’s en op welke onderdelen gestuurd moet worden. Voor uitvoerend personeel is het een handreiking om gericht aanpassingen in IT door te voeren die het hackers lastiger maakt om binnen te komen of op het netwerk te verspreiden. Shellback Penetration testing De bovengenoemde fases is een gestandaardiseerde manier waarop penetratietesten worden uitgevoerd. Om meer te weten te komen over de netwerk- en systeemkwetsbaarheden van uw organisatie, huurt u een security professional van Shellback zodat die specifiek naar zwakke punten zoekt en professionals uit uw organisatie coördineert om deze te verhelpen. Contact

De 5 fases van een penetratietest Meer lezen »

“Wij werken toch in de cloud.”

Cloud services are targets for cyber attacks. 49% of businesses believe cloud applications are the biggest targets for cyberattacks.   Een veel voorkomend argument waarom een bedrijf of organisatie denkt dat ze geen cyberrisico’s hebben. Helaas is dit niet helemaal correct. Het zou u dus kunnen verbazen dat er een aantal cyberbedreigingen zijn die allerlei problemen voor uw Cloud systemen kunnen veroorzaken. Een cloud server is niet meer of minder dan een server ‘ergens op internet’ die bedrijven gebruiken om hun applicaties op te draaien, gegevens op te verwerken en bestanden op te slaan. De systemen staan dus niet meer fysiek in een bedrijfspand. Daar houd het grote verschil dan ook wel op als we m.b.t. cybercrime. Stel dat iemand inloggegevens van een medewerker weet te achterhalen of op een andere manier van binnenuit toegang krijgt tot uw cloud-netwerk. De detectie daarvan valt standaard niet onder de verantwoordelijkheid van een cloud provider. Dat moet u dus met een eigen (of ingehuurd) securityteam signaleren en bij voorkeur voorkomen. Kwaadwillende van binnenuit Als we denken aan uitdagingen op het gebied van cyberbeveiliging, denken we vaak aan het concept van kwaadwillende criminelen die onze systemen hacken en gegevens stelen, soms komt het probleem echter van binnenuit het bedrijf. Bedreigingen van binnenuit kunnen schadelijk zijn ,zoals medewerkers die onenigheid hebben , maar ze kunnen ook te wijten zijn aan nalatigheid of een simpele menselijke fout. Het is daarom belangrijk om uw personeel training te geven en er ook voor te zorgen dat u het gedrag van werknemers volgt om ervoor te zorgen dat zij geen schade aan uw bedrijf kunnen brengen. U moet er ook voor zorgen dat u over een goed off-boardingproces beschikt. Dit verwijst naar het moment waarop iemand het bedrijf verlaat , u moet ervoor zorgen dat hun toegang tot alle cruciale gegevens wordt verwijderd en dat hun inloggegevens niet meer werken. Veel bedrijven worden gehackt vanwege kwaadwillende voormalige werknemers die wraak willen nemen. Gekaapte accounts Misschien wel de grootste bedreiging voor een bedrijf dat cloud computing-technologieën gebruikt, is de bedreiging van gekaapte accounts. Als een crimineel via een personeelsaccount toegang tot uw systeem kan krijgen, hebben ze mogelijk volledige toegang tot alle informatie op uw servers zonder dat u zich realiseert dat er zelfs maar een misdaad heeft plaatsgevonden. Cybercriminelen gebruiken technieken zoals het kraken van wachtwoorden en phishing-e-mails om toegang te krijgen tot accounts. De sleutel hier is om uw team de training te geven om te begrijpen hoe het risico dat hun account wordt gehackt, kan worden geminimaliseerd. Een van de manieren waarop uw bedrijf de risico’s van gekaapte accounts kan minimaliseren, is door middel van goed rechtenbeheer. Dit betekent dat elk account in het hele bedrijf alleen toegang mag krijgen tot de informatie die ze nodig hebben om hun werk te doen. Dit betekent dat als een account wordt gekaapt, er minder is dan de crimineel kan stelen. Onveilige applicaties Soms kan het zijn dat uw eigen systeem zeer goed beveiligd is, maar u wordt in de steek gelaten door externe applicaties. Services van derden, zoals applicaties, kunnen ernstige cloudbeveiligingsrisico’s met zich meebrengen en u moet ervoor zorgen dat uw team of cyberveiligheidsexperts de tijd nemen om te bepalen of de applicatie geschikt is voor uw netwerk voordat ze deze laten installeren. Ontmoedig medewerkers om het heft in eigen handen te nemen en elke applicatie te downloaden waarvan zij denken dat die nuttig zou kunnen zijn. In plaats daarvan moet u ervoor zorgen dat het IT-team elke toepassing goedkeurt voordat deze op het systeem wordt geïnstalleerd. Hoewel dit een langdurige stap lijkt om te zetten, kan het effectief het risico van onveilige applicaties wegnemen. Natuurlijk moet hier ook worden opgemerkt dat applicaties waar mogelijk moeten worden gepatcht, dus zorg ervoor dat dit deel uitmaakt van de voortdurende rol van uw IT-team. Shellback Cloudpenetration testing Technisch gezien verschilt een penetratietest op de cloudcomputeromgeving niet zoveel van welke andere penetratietest dan ook, zelfs niet op locatie. Onze services voor het testen van cloudpenetratie zullen beveiligingslekken in uw cloudinfrastructuur identificeren en u bruikbaar advies bieden voor het verhelpen van de kwetsbaarheden en het verbeteren van de cloudbeveiliging van uw organisatie. Contact

“Wij werken toch in de cloud.” Meer lezen »

Is een pentest vrijwaring nodig?

Pentest vrijwaring Heb je voor een penetratietest (pentest) een vrijwaring of waiver nodig? Het korte antwoord, ja. Het lange antwoord: Omdat hacken in veel gevallen illegaal is heb je uiteraard toestemming nodig van de opdrachtgever. Maar alleen toestemming (mondeling of schriftelijk) is niet voldoende. In de meeste algemene voorwaarden staan waarschijnlijk al de nodige bepalingen waar je je klanten aan kunt houden. Dit is meer gericht op zaken zoals; zorgen dat jij de pentest ongestoord kunt uitvoeren en ze moeten je vrijwaren van claims van derden die door hun toedoen bij jou terecht komen. In een pentestwaiver ga je iets verder dan dit. Er wordt bijvoorbeeld expleciet toestemming verleend door alle betrokkenen om hun IT infrastructuur binnen te dringen door te hacken en dat hiervan geen aangifte zal worden gedaan. Als er tijdens de pentest een systeem omvalt, onbereikbaar wordt of er gaat data verloren zullen er geen juridische stappen worden genomen tegen de uitvoerder. Uiteraard zullen professionele pentesters er alles aan doen om uitval of dataverlies te voorkomen, maar niemand kan dit 100% uitsluiten. Vandaar dus een pentest vrijwaring of waiver. Zonder een goede pentestwaiver zul je dus terug moeten vallen op de algemene voorwaarden, die in de meeste gevallen de pentesters niet voldoende beschermen tegen onvoorziene gebeurtenissen.   Responsible Disclosure Een uitzondering hierop zijn bedrijven die een zogenaamde responsible disclosure hebben. Hierbij geven bedrijven vooraf aan iedereen toestemming om kwetsbaarheden te vinden in hun IT omgeving. In de responsible disclosure staan dan de spelregels vermeld, want dit is geen vrijbrief om alles te hacken. Lees daarom dan goed door onder welke omstandigheden een bedrijf de responsible disclosure opstelt. Als je je aan deze regels houdt en een zwakheid vindt en meldt, is het uiteraard niet nodig om achteraf een pentestvrijwaring te tekenen. Shellback Penetration testing Een vrijwaring of waiver is dus nodig om een pentest uit te voeren. Om meer te weten te komen over de netwerk- en systeemkwetsbaarheden van uw organisatie, huurt u een security professional van Shellback zodat die specifiek naar zwakke punten zoekt en professionals uit uw organisatie coördineert om deze te verhelpen. Contact

Is een pentest vrijwaring nodig? Meer lezen »

OSINT

Voordat hackers een gerichte aanval op een bepaalde organisatie of persoon wil uitvoeren, willen ze eerst een paar dingen weten. Dat is waar OSINT een rol speelt. Een website is niet alleen een voorpagina die informatie over een organisatie bevat. Een website is gebaseerd op vele factoren en bevat veel belangrijke informatie die tegen een organisatie kan worden gebruikt. OSINT staat voor Open Source Intelligence en omvat de methode om informatie en inlichtingen middels openbare bronnen te verzamelen. Dit hoeft niet altijd in de vorm van geschreven tekst te zijn. Ook digitale foto’s, video- en audiofragmenten, e-mailadressen, IP-adressen of domeinnamen kunnen, indien zij op de juiste wijze geanalyseerd zijn, dienen als een bron van informatie. Deze waardevolle stukjes informatie worden verzameld met behulp van een variatie aan hulpmiddelen en methoden, die in het algemeen het slachtoffer helemaal niets van de OSINT-activiteit laten merken. Het doel van een gerichte aanval is om deze zo legitiem mogelijk te laten lijken. Dit omvat het gebruik van zoveel mogelijk verzamelde data, om de illusie van legitimiteit te verbeteren en daarmee de kans dat het potentiële slachtoffer ook echt slachtoffer wordt vergroot. Hoe ziet een doelgerichte aanval eruit? Je zou met een uitgebreide hoeveelheid OSINT-kennis een aanval kunnen voorbereiden. Idealiter heb je namen, leeftijden en functiebeschrijvingen van de doelen. Je moet ook weten welk besturingssysteem, welke versie van Office en welk antivirusprogramma ze gebruiken. Het bepalen van firewall- of proxy-apparaten voordat de payload wordt gemaakt, is cruciaal bij het binnendringen.Door een paar telefoontjes te plegen, kun je mogelijk kritische informatie over de omgeving identificeren die de spear phish aanval kan helpen. Zorg ervoor dat bij het emuleren van je valse persona, je alle details over “jezelf” hebt.Probeer bij het verzenden van e-mails naar de zorgvuldig samengestelde lijst van een paar mensen, zo discreet mogelijk te zijn. Probeer niet de urgentie te benadrukken of agressief over te komen. Je wilt een mooi realistisch “scenario” schrijven en deze rustig in de inbox plaatsen van het slachtoffer.Uiteraard is het cruciaal om de aanval af te ronden door een payload te droppen en deze verder te verspreiden/nestelen in het netwerk. Tips voor OSINT Zelf een OSINT onderzoek uitvoeren ? Hier zijn een aantal tips die je kunt gebruiken bij het uitvoeren van een OSINT onderzoek. De essentie van OSINT is te weten welke informatie je wilt verzamelen, waar je deze informatie kan vinden en hoe deze informatie het beste kan documenteren. Documenteren van informatieDocumenteer de informatie wanneer je iets ziet dat relevant zou kunnen zijn! Een relevant socialmedia bericht kan bijvoorbeeld binnen enkele minuten verdwijnen omdat de persoon die het heeft geplaatst, plotseling kan beseffen dat het bericht informatie heeft weggegeven die hij niet wilde weggeven. Bedenken wat je wil bereikenWat is het belangrijkste? Waar vind je waarschijnlijk de informatie die je zoekt en wat kost de meeste tijd? Bronnen bijhoudenMaak notities van je bronnen. Er is altijd een moment dat je niet meer weet, hoe en waar je de informatie hebt gevonden. Leer van anderenEr is altijd meer te leren over welke informatie je kunt krijgen van websites, e-mails, servers, enzovoort. Try HarderDe meeste onderzoekers kijken alleen naar de eerste pagina met resultaten en dan stoppen ze. Om de juiste informatie te vinden moet je doorgaan en blijven graven, zelfs als er niets van belang lijkt te zijn. Het is de moeite waard, omdat je vaak toch iets nieuws vindt. Shellback OSINT onderzoek Bent u benieuwd welke informatie over uw bedrijf en medewerkers gevonden kan worden op internet. Shellback heeft OSINT specialisten die dit voor u kunnen uitzoeken OSINT onderzoek starten

OSINT Meer lezen »

Phishing Mail Herkennen

Wat is phishing? Phishing e-mails zijn er in diverse soorten en maten, maar hebben altijd hetzelfde doel namelijk de ontvanger verleiden om een bepaalde actie uit te voeren. Dit kan zijn het achterlaten van gegevens, het downloaden van malware of de ontvanger zover te krijgen om iets op te sturen(bijvoorbeeld een bankpas). Het aantal phishing pogingen neemt nog steeds toe (bron APWG), alsmede het aantal websites die worden gebruikt voor phishing campagnes. Ook zijn steeds meer phishing websites voorzien van een groen slotje (HTTPS), omdat het tegenwoordig makkelijk is om HTTPS certificaten aan te maken. Daarnaast worden ook legitieme websites gehackt om daar vandaan phishing sites te hosten. Hoe herken je nou een phishing e-mail of website? De beste manier om phishing mails te herkennen is door voorbeelden te bekijken en daarvan te leren. Op internet komen regelmatig de nieuwste phishing e-mails (en sms phishing) voorbij, op deze website staan er een hoop vermeld (https://www.fraudehelpdesk.nl/actueel/alerts/). Maar zonder er een studie van te maken kun je de meeste phishing pogingen herkennen aan een van de volgende kenmerken: Reden van het sturen van de e-mail.Zou een bank daadwerkelijk via een e-mail vragen om je pincode te sturen. Of om überhaupt in te loggen om gegevens te valideren. In de meeste gevallen vraagt de e-mail om directe actie omdat je account gevaar loopt (schrikreactie) of er staat een bericht voor je klaar(nieuwsgierigheid). In dit soort gevallen is het raadzaam om niet meteen te klikken, maar even rustig de mail te bekijken. De beste methode om dit te valideren is om via de browser zelf de website in te typen (of via een bookmark) en in te loggen. En dus niet de link in de e-mail te gebruiken! Vreemde afzender.Vaak is de afzender afwijkend van wat je eventueel zou verwachten. Er kunnen typefouten in zitten of alleen een deel van de bedrijfsnaam komt voor. Als een bedrijf hun e-mail hosting niet goed op orde hebben (SPF, DKIM, DMARC) kan het voorkomen dat het afzendadres daadwerkelijk van het bedrijf lijkt (spoofing). Spel en opmaak fouten. Onpersoonlijke aanhef; Inconsistentie (de ene keer wordt er verwezen naar “button” en de andere keer naar “knop”); Vreemde afzender (zou de ING je werkelijk persoonlijk laten benaderen door afdeling ICT zaken. Afdeling klantenservice zou logischer zijn); Verkeerde of verouderde bedrijfslogo; Onzorgvuldige opmaak in bijvoorbeeld de handtekening of bedrijfsgegevens. Link.De tekst van de link kan valide lijken track & trace informatie bijvoorbeeld. Echter als je met de muis op de link gaat staan zie je dat het daadwerkelijke adres iets heel anders is. In dat geval is het raadzaam om je nieuwsgierigheid te bedwingen en niet te klikken op de link. Shellback Phishing Simulatie Wat een bedrijf en medewerkers goed kan helpen in het herkennen van phishing e-mails is het simuleren van phishing aanvallen en trainen van medewerkers. Als dit op regelmatige basis gebeurt blijven medewerkers alert en leren ze steeds beter om dit soort valse e-mails te herkennen. Shellback heeft zowel standaard templates die regelmatig verbeterd worden en maatwerk templates waarbij heel nauwkeurig een bedrijfsspecifiek scenario wordt nagebouwd. Phishing campagnes zijn in te plannen en worden volledig automatisch verstuurd. Op regelmatige basis kunnen medewerkers middels awareness campagnes extra worden geïnformeerd over phishing en hoe hier mee om te gaan. Training kan via presentaties of via training video’s op mobiel. Voor meer informatie over de mogelijkheden kunt u vrijblijvend contact opnemen via ons contactformulier of mailen naar sales@shellback.nl Shellback Phishing Simulatie Eenvoudig inzicht in het klikgedrag van medewerkers met een Phishing Simulatie van Shellback. Phishing simulatie starten

Phishing Mail Herkennen Meer lezen »

Verschil tussen een penetratietest en vulnerability scan

Wat is nu het verschil tussen een pentest en een vulnerability scan? Penetratietesten en Vulnerability scanning: twee verschillende manieren om uw systemen op kwetsbaarheden te testen. Penetratietesten(pentest) en Vulnerability scanning worden vaak verward voor dezelfde service met hetzelfde eindresultaat. Het probleem is dat ondernemers het ene aanschaffen wanneer ze de andere echt nodig hebben. Een vulnerability scan is een geautomatiseerde test op die op mogelijke kwetsbaarheden zoekt op basis van versie nummers of andere indicatoren. Een pentest is een uitgebreid, live onderzoek dat is ontworpen om zwakke plekken in uw systeem te ontdekken en te benutten. Hierdoor krijgt u inzicht in zwakheden die een automatische scanner niet zullen vinden. Wat is een vulnerabilty scan? Ook bekend als een kwetsbaarhedenscan, deze scan beoordeeld computers, systemen en netwerken op beveiligingslekken of kwetsbaarheden. Deze scans zijn geautomatiseerd en geven een eerste indruk op wat mogelijk kan worden misbruikt. Vulnerabilty scans kunnen snel zoeken naar meer dan 100.000 verschillende kwetsbaarheden en zijn in sommige gevallen verplicht om te voldoen aan bepaalde wetgeving. Vulnerabilty scans kunnen handmatig of geautomatiseerd worden geconfigureerd. Het configureren kan binnen enkele minuten gedaan zijn, daarentegen duurt een scan soms enkele uren voordat deze is voltooid. Vulnerabilty scans zijn een passieve benadering van vulnerabilty management , omdat ze niet verder gaan dan het melden van gedetecteerde kwetsbaarheden. Het is daarna aan de systeembeheerder om zwakheden op basis van prioriteit te patchen, of te bevestigen dat een ontdekte kwetsbaarheid een false positive is. Voordelen van een vulnerability scan Snelle, hoogwaardige weergave van mogelijke kwetsbaarheden Zeer betaalbaar Automatisch (kan worden geautomatiseerd om wekelijks, maandelijks, driemaandelijks, enz. te worden uitgevoerd) Configureren duurt minuten Beperkingen van een vulnerability scan Kans op false -positives Bedrijven moeten elke kwetsbaarheid handmatig controleren voordat ze opnieuw testen Bevestigt niet dat misbruik kan worden gemaakt van een kwetsbaarheid Mist mogelijk kwetsbaarheden en gecombineerde meer complexere aanvalsvectoren Wat is een penetratietest? Bij een pentest simuleert een hacker om binnen te dringen in een bedrijfssysteem door gebruik te maken van kwetsbaarheden. Werkelijke analisten, vaak ethische hackers genoemd, proberen aan te tonen dat kwetsbaarheden kunnen worden misbruikt. Met behulp van methoden zoals het kraken van wachtwoorden, bufferoverflow en andere vormen van exploitatie proberen ze gegevens te compromitteren en uit een netwerk te extraheren. Penetratietests zijn een agressieve maar uiterst efficiënte benadering voor het vinden van kwetsbaarheden. Het belangrijkste aspect dat penetratietests onderscheidt van kwetsbaarheidsscans, is het menselijke element. Er bestaat niet zoiets als een geautomatiseerde penetratietest. Alle penetratietests worden uitgevoerd door zeer ervaren, zeer technische mensen met de juiste certificeringen en ervaring. Hierdoor geven penetratietests een dieper inzicht in de gegevensbeveiliging van een organisatie. Voordelen van een penetratietest Live, handmatige tests betekenen nauwkeurigere en grondigere resultaten Sluit false positives uit periodiek testen of na een significante wijziging Beperkingen van een penetratietest Kost relatief veel tijd (t.o.v. een vulnerability scan) Vulnerability scan of penetratietest? Beide tests werken samen richting optimale netwerkbeveiliging. Kwetsbaarheidsscans zijn geweldig om wekelijks, maandelijks of driemaandelijks inzicht te geven in uw netwerkbeveiliging, terwijl penetratietests een manier zijn om uw netwerkbeveiliging grondig te onderzoeken. Ja, penetratietests zijn duurder, maar u betaalt een professional om alle hoeken en gaten van uw bedrijf te onderzoeken zoals een echte aanvaller zou doen. Advies over testen

Verschil tussen een penetratietest en vulnerability scan Meer lezen »

5 redenen waarom een penetratie test nodig is

1 – Vind kwetsbaarheden voordat cybercriminelen dat doen De belangrijkste reden waarom bedrijven penetratietests nodig hebben, is om de huidige status van de bestaande beveiligingsmaatregelen en maatregelen van een organisatie te evalueren. Een pentest is de beste manier om te begrijpen hoe kwetsbaar een bedrijf is en hoe het kan worden uitgebuit. In een pentest anticiperen en imiteren professionals op een gecontroleerde manier de stappen van cybercriminelen voordat ze systeem- / netwerkzwaktes kunnen vinden. Deze pentesters zoeken naar kwetsbaarheden in systemen en (web)applicaties en proberen deze uit te buiten om de risico’s aan te tonen. 2 – Verminder de downtime van het netwerk Met regelmatige penetratietests is de bedrijfscontinuïteit gemakkelijk beheersbaar. Als een pentest regelmatig wordt uitgevoerd ben je op de hoogte van de huidige risico’s en deze informatie is cruciaal voor een bedrijfscontinuïteitsplan(BCP) . Downtime is duur en in dit geval is voorkomen beter dan genezen. 3 – Trainen van IT personeel De bevindingen en oplossingen van een pentest zijn van grote waarde voor het IT personeel van een organisatie. Het bevordert het security bewustzijn en helpt bij het kiezen van de juiste beveiligingsmaatregelen. 4 – Voldoen aan regelgeving Vanuit de algemene verordening gegevensbescherming (AVG) regelgeving komt de aanbeveling om regelmatig testen op te nemen om de veerkracht van applicaties en kritieke infrastructuur te beoordelen. Maar ook normeringen zoals ISO 27001 en NEN 7510 stellen dat je met pentesten kunt aantonen dat er controle is. Doel is om de kwetsbaarheid van de beveiliging te ontdekken en om de effectiviteit van de beveiligingscontroles te testen. In sommige gevallen riskeren bedrijven boetes wegens niet-naleving. Penetratietests helpen om aan de regelgeving te voldoen. 5 – Beschermen van reputatie en vertrouwen Elk beveiligingsincident, met name het lekken van klantgegevens, heeft een negatieve invloed op het imago en vertrouwen van een organisatie. Als een bedrijf aantoonbaar gebruik maakt van penetratietests helpt dit een organisatie om haar merkwaarde en klantvertrouwen intact te houden. Shellback Penetration testing De bovengenoemde redenen zijn waarom bedrijven penetratietesten nodig hebben. Om meer te weten te komen over de netwerk- en systeemkwetsbaarheden van uw organisatie, huurt u een security professional van Shellback zodat die specifiek naar zwakke punten zoekt en professionals uit uw organisatie coördineert om deze te verhelpen. Contact

5 redenen waarom een penetratie test nodig is Meer lezen »

Scroll naar boven