Overslaan en naar de inhoud gaan

'Stop nou eens met deze 10 dingen die het cybercriminelen makkelijk maken'

Cybercriminelen maken doorgaans gebruik van een heel beperkte lijst met mogelijkheden om de IT-systemen van hun slachtoffer binnen te dringen. Een internationaal samenwerkingsverband zette de belangrijkste routes op een rij en plaatste er adviezen bij om te voorkomen dat een aanval tot een eenvoudig succes leidt.
wanhoop
© Shutterstock
Shutterstock

De meest voorkomende gaten dichten, helpt enorm om het probleem van cybersecurity-incidenten terug te dringen. De cybercriminelen kiezen namelijk altijd voor de makkelijkste weg. De US Cybersecurity and Infrastructure Security Agency (CISA) heeft samen met de FBI, de National Security Agency (NSA), het Nederlandse NCSC en vergelijkbare nationale cybersecurity-organisaties uit Canada, Nieuw-Zeeland en het Verenigd Koninkrijk een lijst opgesteld van zwakheden in de IT-beveiliging die het makkelijkst te misbruiken zijn.

De technieken

In feite maken zij gebruik van vijf technieken om binnen te dringen:

1. Misbruik van publiek toegankelijke toepassingen

2. Misbruik van externe remote services

3. Phishing

4. Misbruik van vertrouwde relaties

5. Misbruik van geldige accounts

De fouten

In het document worden de volgende missers genoemd die de criminelen de mogelijkheid bieden bovenstaande methodieken toe te passen:

1. Multifactor authenticatie wordt niet afgedwongen

2. Toegangsrechten zijn niet goed ingesteld

3. Software is verouderd

4. Gebruik van default inloggegevens

5. Remote dienstverlening (bijvoorbeeld VPN) mist check op ongeoorloofd gebruik

6. Er is geen beleid dat sterke wachtwoorden afdwingt

7. Clouddiensten zijn niet goed geconfigureerd

8. Open poorten bieden criminelen vrij toegang

9. Scan op phishing-pogingen ontbreekt

10. Detectie op omzeilen beveiliging apparatuur ontbreekt.

De oplossingen

Het document geeft verder adviezen hoe deze tien punten kunnen worden aangepakt. Een van de belangrijkste adviezen is het instellen van multifactor authenticatie en het gebruik ervan afdwingen, zeker wanneer organisaties het remote desktop protocol (RDP) inzetten. Zwakheden in de beveiliging van RDP is de meest gebruikte route om ransomware binnen te smokkelen.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in