IT-beveiligingsspecialist Balabit heeft na een bevraging van 494 IT-securitybeveiligers een lijst opgesteld van de tien populairste hackmethodes. Iedereen komt immers wel eens in aanraking met schorremorrie dat probeert onze computers en accounts over te nemen. Zoals er verschillende soorten hackers zijn, met ieder zijn eigen doel, zo zijn er ook erg veel verschillende methodes om jouw leven zuur te maken.
Sociaal zijn
CEO van Balabit Zoltan Györko stelt dat het grootste gevaar zich bevindt in de zakenwereld, waar hackers zich soms maandenlang kunnen voordoen als werknemer van een bedrijf. Eens ze toegang krijgen tot een gebruikersaccount binnen een organisatie is het immers een koud kunstje om het vertrouwen in te winnen van ‘collega’s’.
Dergelijke tactieken behoren onder de noemer ‘social engineering’ en staan daarom met stip op de eerste plaats. De aanvaller probeert bij een thuisgebruiker het vaakst beslag te leggen op bankgegevens, maar in een zakelijke omgeving richten hackers zich veeleer op de laagste, minst beveiligde accounts. Eens ze die in handen hebben, schalen ze de privileges op van dat account, waardoor ze toegang krijgen tot meer gevoelige informatie.
Het is makkelijker
Dergelijke praktijken opsporen is geen sinecure, waardoor kwaadwillige individuen soms maandenlang in het systeem blijven zitten. Györko zegt dat de aanval op de Amerikaanse overheid, waarbij duizenden gebruikersprofielen getroffen werden, bewijst dat het voor hackers interessanter en makkelijker is om gebruik te maken van social engineering dan het schrijven van een virus of exploit.
Een gehackt account opsporen, is bovendien geen kunstje dat je eventjes snel uitvoert, zegt Györko: “Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker.”
Altijd hetzelfde liedje
Op de tweede plaats staat een ander oud zeer: zwakke wachtwoorden. Voor hackers is het haast een tweede natuur om bij een inbraakpoging enkele eenvoudige wachtwoorden uit te proberen. De accountnaam is bijvoorbeeld een populair wachtwoord bij velen, net als ‘wachtwoord’, ‘123456’ en de naam van familieleden. Veel mensen gebruiken bovendien vaak dezelfde wachtwoorden, wat betekent dat een hacker je digitale leven kan omgooien als waren het dominosteentjes.
De rest van de lijst spreekt minder tot de verbeelding:
3) Aanvallen via het web (SQL-injecties)
4) Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentlezers of webbrowsers)
5) Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed)
6) Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht ‘bring your own device’-beleid)
7) Fysieke indringing
8) Schaduw-IT (bijvoorbeeld het gebruik van persoonlijke clouddiensten voor zakelijke doeleinden)
9) Beheer van derde-partijserviceproviders (zoals uitbestede infrastructuur)
10) Profiteren van het ophalen van data uit de cloud