Cybercriminelen worden steeds geavanceerder in hun aanvalstechnieken en het aantal cyberaanvallen blijft maar toenemen. Een realistische en effectieve beveiligingsstrategie is essentieel, niet alleen om het risico op een hack te verminderen, maar ook om de impact zo klein mogelijk te houden. Het begrijpen van de fasen waaruit een cyberaanval bestaat, kan je helpen je organisatie beter te beschermen. In deze blog neemt Rob van Scheijndel, Solution Architect bij Proact, je mee door de zes cruciale fases van een cyberaanval en geeft hij inzicht in hoe je je organisatie kunt wapenen tegen deze groeiende dreiging.
Fase 1: Bepalen van het doelwit
In deze initiële fase gaan cybercriminelen op zoek naar kwetsbaarheden in jouw netwerkomgeving. Ze speuren naar open poorten, verouderde software of ongepatchte systemen. Vergelijk het met een inbreker die jouw dagelijkse schema en de zwakke plekken in je huis verkent voordat hij toeslaat. Patch- en vulnerabilitymanagement is essentieel om het aanvalsvlak tot het minimum terug te dringen. Het consistent uitvoeren van een scan op kwetsbaarheden en deze in afzienbare tijd weg te nemen, maakt een organisatie meer weerbaar.
Fase 2: Toegang verkrijgen
Zodra criminelen een mogelijke ingang hebben ontdekt, gaan ze proberen daadwerkelijk binnen te komen in jouw netwerk. Dit kunnen ze op verschillende manieren doen, bijvoorbeeld door gestolen inloggegevens te gebruiken of inloggegevens te raden. Als je weet dat het wachtwoord ‘password’ nog steeds hoog in de noteringen van meest gebruikte wachtwoorden staat en binnen twee seconden geraden is, dan snap je dat dat niet heel ingewikkeld is. Met robuuste beveiligingsprotocollen en het regelmatig wijzigen van (sterke) wachtwoorden voorkom je dat hackers in deze fase succesvol zijn. Kijk eens op De wachtwoordkraaktest (veiliginternetten.nl), hier kun je testen hoe sterk je wachtwoord is. Het trainen van gebruikers is essentieel om het bewustzijn te verhogen. Een ander zeer effectieve maatregel is 2-factor-authenticatie (2FA) of multifactorauthenticatie (MFA). Daar waar het mogelijk is, is het aan te raden om dit te activeren.
Fase 3: Privileges uitbreiden
Eenmaal binnen streven aanvallers ernaar om hun rechten uit te breiden. Ze proberen bijvoorbeeld administratorrechten te verkrijgen, wat hen de sleutel geeft tot jouw volledige netwerkomgeving. Hier kun je de potentiële schade sterk beperken door toegangsrechten (IAM) goed in te richten, deze regelmatig te onderhouden en verdachte activiteiten te monitoren. Vooral het onderhoud wordt nog wel eens vergeten. Medewerkers veranderen van rol, als de toegangsrechten niet daaraan aangepast worden, dan ontstaat na verloop van tijd een situatie waarbij meer toegangsrechten gegeven zijn dan noodzakelijk. Voor een hacker is dit uiteraard ideaal. Een effectieve methode om dit probleem weg te nemen is om HR te vragen om in de procedures voor het wijzigen van een rol ook de wijziging van rechten op te nemen.
Fase 4: De uitvoering
Met uitgebreide rechten kunnen de aanvallers hun plannen gaan uitvoeren. Ze kunnen malware installeren of kwaadaardige scripts activeren, waardoor ze nog meer controle krijgen over jouw systemen. Een goede Endpoint Detection & Response-oplossing brengt hier meer veiligheid en beschermt endpoints zoals laptops, mobiele apparatuur en servers tegen ongewenste activiteiten.
Fase 5: Aanval op back-ups
Een slimme zet van aanvallers is het verwijderen, beschadigen of versleutelen van jouw back-ups, waardoor herstel lastig wordt. Een goed back-up- en recoverybeleid – met daarin aandacht voor onder andere geografisch gescheiden back-ups – is hier van levensbelang. Een veel geadviseerde back-upmethode is de 3-2-1-back-upstrategie. Hierbij worden er drie kopieën gemaakt van de te beveiligen gegevens, de kopieën worden opgeslagen op twee verschillende soorten opslagmedia en één kopie van de gegevens wordt naar een andere locatie verzonden.
Fase 6: Activeren ransomware
De laatste en meest destructieve fase: de activering van ransomware. Je gegevens worden versleuteld en je wordt geconfronteerd met een losgeldeis om je data vrij te geven. Het is van essentieel belang om te begrijpen dat betalen geen garantie biedt voor herstel. Door effectieve maatregelen te nemen zoals eerder benoemd, verlaag je de kans dat deze fase bereikt wordt. Een aanvullende maatregel is om je dataopslag te beveiligen met detectie op aanwezigheid en activatie van ransomware. Dit laatste wordt nog vaak over het hoofd gezien, maar biedt een laatste reddingsboei als al het andere niet geholpen heeft.
Een ransomware-aanval, en dan?
Een ransomware-aanval kan enorme impact hebben op een organisatie. De continuïteit kan in gevaar komen, omdat systemen en data niet meer toegankelijk zijn en herstelkosten kunnen enorm oplopen. En als er bij de aanval gevoelige gegevens zijn bemachtigd, kunnen die verkocht worden, wat je reputatie geen goed zal doen, zo bleek onlangs wel weer bij de KNVB. Advies is om aan te nemen dat je een keer aan de beurt bent. Maak daarom vooraf een plan hoe je met deze situatie om zult gaan en test dit plan regelmatig. Hiermee voorkom je schade door het ad hoc handelen in onwetendheid.
Bescherm jouw organisatie tegen cyberaanvallen
IT-security is een onderwerp dat je breed in de organisatie hoort te beleggen. Wil je de veiligheid van jouw organisatie versterken beschermen tegen de evoluerende dreiging van cyberaanvallen? Download nu onze whitepaper “Van cyberkwetsbaar naar cyberveilig” en krijg concrete handvatten en praktische adviezen om het beveiligingsniveau van jouw organisatie te verhogen. Zet de eerste stap naar een betere beveiliging en bescherm je organisatie tegen de gevolgen van cyberaanvallen. Vul hieronder jouw gegevens in om de download te starten.