Cyberaanvallers kunnen gewoon door je voordeur lopen
Blog door Andy | Geplaatst op vrijdag 10 november 2023
... en je hoort ze niet kloppen
Het is nog nooit zo eenvoudig geweest voor cybercriminelen om een cyberaanval uit te voeren.
Zie je digitale aanwezigheid als een fysiek pand met deuren die gesloten en op slot kunnen. Het is altijd typisch gedrag geweest voor online criminelen - hackers en agenten die op zoek zijn naar onaangename payloads zoals virussen of malware - om zich te gedragen als een opportunistische inbreker. Ze verkennen de omgeving, op zoek naar zwakke sloten (met slechte encryptie) of kwetsbare systemen, vergelijkbaar met een deur die op de klink is blijven staan.
De voeg ommantelen
Als het doelwit de moeite waard was, besteedden aanvallers wat tijd aan het in de gaten houden ervan en aan het observeren van het gedrag van de legitieme gebruikers om te zien of er activiteiten waren die inherent onveilig waren en vatbaar voor uitbuiting. Ah, de goeie ouwe tijd, toen criminelen nog oneerlijk werk moesten verrichten.
Georganiseerde misdaad
Tegenwoordig is het nog nooit zo makkelijk geweest om online kwaad te zijn. Op zoekmachines zijn downloadbare en eenvoudig te gebruiken scantools te vinden. Ze hebben alle verbindingen al gemaakt en laten gekoppelde interfaces zien met bekende kwetsbaarheden. De crimineel hoeft zich alleen maar te wapenen met de juiste digitale breekijzers en de kennis en wil om ze te gebruiken, en boem - daar gaat de gevoelige informatie van uw organisatie.
Alle soorten systemen zijn vatbaar voor aanvallen en de typische factoren worden aangegeven:
- Gebrek aan verificatie
- zwakke wachtwoorden
en de grootste (en de moeilijkste om te repareren) ...
- menselijk falen

Hier trap ik niet nog een keer in.
Richt de aandacht van je slotenmaker op ‘gedrag’
Oké, dus we moeten allemaal waakzamer zijn en onze beveiliging net zo goed verbeteren voor onze digitale omgeving als voor de gebouwen waarin we wonen en werken.
Volgens de National Crime Agency zijn bijna een half miljoen bedrijven ooit slachtoffer geworden van BEC-fraude (business email compromise). IT-medewerkers lopen het grootste risico slachtoffer te worden vanwege de aard van hun werk en het volume waarmee ze te maken hebben. Daarnaast zijn er werknemers die werkzaam zijn bij advocatenkantoren, HR en financiën, omdat dit waardevolle doelwitten zijn voor fraudeurs.
Voel je de schaamte?
Een kwart van de slachtoffers van imitatiefraude schaamde zich blijkbaar zo erg dat ze uit angst besloten hun fout voor hun team te verbergen. Stel je voor dat een van je medewerkers in een phishing-campagne trapt. Hoe zou u dat weten?
BARRICADE!
Stel je de scène voor: Het is een donkere en stormachtige nacht. Plotseling loopt je systeem vast. Je krijgt een bericht dat je online moet betalen om je gevoelige gegevens vrij te geven. Dit is geen trick-or-treater. Halloween is voorbij en dit is geen grap.
Helaas is deze scène ook geen fantasie. Het is een constante strijd tussen cybercriminaliteit en beveiligingssystemen, en we zijn vaak kwetsbaar zonder het te weten. Als we niet kunnen voorkomen dat wachtwoorden worden gestolen en systemen worden gecompromitteerd, wat kunnen we dan wel doen? Misschien kunnen we het de kwaadwillenden een stuk moeilijker maken. Het is tijd om die digitale deuren op slot te doen, je Windows vast te spijkeren met virtuele houten panelen (zie je wat we daar deden?) en de CCTV van je bevoorrechte accounttoegang te bewaken.
De meest kwetsbare geheimen van uw organisatie beheren en beschermen
En hier is een manier om dat allemaal te doen: laat Thycotic de sloten veranderen en geef jij de enige sleutel, waarmee je toegang tot alle bevoorrechte accounts kunt ontdekken, beheren en delegeren. Het pakt alle aspecten van authenticatiecontrole, zwakke wachtwoorden en menselijke fouten van uw kwetsbare omgeving aan. En Thycotic doet dit alles door u één centraal dashboard te geven om uw organisatie te bewaken en te beheren, wat betekent dat er geen giswerk meer is en u de controle over uw beveiligingsstrategie kunt nemen.
MEER WETEN over hoe Thycotic uw digitale omgeving kan versterken.
We hebben zelfs een aantal GRATIS TOOLS voor je, zodat je de sterkte van je sloten kunt testen. Gratis. Voor altijd.
ZWAK WACHTWOORDZOEKER VOOR ACTIEVE DIRECTORY
Ontvang uw GRATIS Thycotic Weak Password Finder Tool van Idency voor een snelle en eenvoudige manier om zwakke wachtwoorden te vinden onder uw Active Directory-gebruikers en uw beveiliging te verbeteren.
ONTDEKKING VAN BEVOORRECHTE ACCOUNTS VOOR WINDOWS EN UNIX
Privileged Account Discovery voor Windows & Unix van Thycotic bespaart je uren werk terwijl het je organisatie veel veiliger maakt voor hackers die zich richten op je privileged accountgegevens - en het is helemaal gratis!


















