Gegevensinbreuken kunnen overal vandaan komen: hoe hackers uw gegevens stelen

Elke organisatie heeft waardevolle data in zijn bezit. Of het nu gaat om de persoonlijke informatie van medewerkers en klanten of R&D-informatie over het volgende product, deze gegevens moeten goed worden beschermd. Afhankelijk van het type gegevens in kwestie, kan deze behoefte aan bescherming voortkomen uit regelgeving inzake gegevensprivacy (GDPR, PCI DSS, HIPAA, enz.) of moet deze mogelijk geheim blijven om ervoor te zorgen dat de organisatie in staat blijft concurrerend te opereren binnen zijn branche.

Ondanks al het onderzoek en de uitgaven voor gegevensbeveiliging, toont het aantal datalekken dat wekelijks plaatsvindt aan dat het beschermen van geheimen geen opgelost probleem is. De meeste organisaties hebben de basis cyberbeveiliging om hun netwerk te beveiligen; in veel gevallen kunnen hackers echter nog steeds langskomen en de beschermde gegevens stelen.

De meeste mensen denken bij een datalek aan een hacker die deze verdediging doorbreekt om de gegevens van een organisatie te stelen. Dit is echter niet altijd het geval. In sommige gevallen kunnen hackers deze verdediging volledig omzeilen en profiteren van andere kwetsbaarheden die gevoelige gegevens blootleggen.

Lekke toeleveringsketens

Een van de meest voorkomende manieren waarop organisaties hun gevoelige gegevens niet beschermen, is het niet goed beveiligen van hun toeleveringsketen. Elke organisatie vertrouwt op een bepaald niveau op leveranciers, softwareleveranciers, enz. om te helpen bij het leveren van hun producten of diensten. Een inbreuk op deze bedrijven in de toeleveringsketen kan zich vertalen in een inbreuk voor de organisatie.

Het bekendste voorbeeld van een inbreuk veroorzaakt door het niet goed beveiligen van afhankelijkheden in de toeleveringsketen is de Equifax-inbreuk van 2017. Een “volledig te voorkomen” inbreuk op de systemen van Equifax zorgde ervoor dat de persoonlijke financiële gegevens van meer dan 143 miljoen mensen werden gelekt naar hackers. De oorzaak van de Equifax-inbreuk was het niet goed beveiligen van software van derden die Equifax in zijn eigen netwerk gebruikte. Apache Struts is een open-source webserver die door veel organisaties wordt gebruikt, waaronder Equifax. Deze software had een bekende kwetsbaarheid waarvoor maanden voor het Equifax-incident een patch beschikbaar was. Het falen van Equifax om de due diligence uit te voeren om kwetsbaarheden te dichten die zijn geërfd van zijn afhankelijkheden, heeft de meest beruchte datalek in de recente geschiedenis mogelijk gemaakt.

“Vertrouwde” insiders

Met verbeteringen in de beveiliging van de netwerkperimeter is de gemakkelijkste manier voor een aanvaller om toegang te krijgen tot een netwerk soms van binnenuit te beginnen. Door het netwerk van binnenuit te exploiteren, kunnen hackers veel van de verdedigingsmechanismen die door de meeste organisaties worden gebruikt, omzeilen.

Er zijn veel verschillende middelen om een ​​organisatie van binnenuit aan te vallen. Deze kunnen variëren van meer technische aanvalsvectoren, zoals het installeren van malware op een flashstation en het misleiden of omkopen van een werknemer om het op een intern systeem aan te sluiten (en zo sprong Stuxnet de “luchtspleet” in Iraanse centrifuges), tot zeer low-tech zoals het krijgen van een baan als conciërge of het zich voordoen als een postbode en proberen gegevens te stelen van onbeveiligde machines. Perimetergebaseerde verdedigingen kunnen veel doen om de privégegevens van een organisatie te beveiligen, maar ze zijn veel minder effectief als de aanvaller zich al in het gebouw bevindt.

Onveilige wolken

Een derde manier waarop hackers gemakkelijk gegevens kunnen stelen zonder de verdediging van een organisatie te doorbreken, is door achter gevoelige gegevens aan te gaan die helemaal niet op het netwerk zijn opgeslagen. Cloud computing biedt veel verschillende voordelen voor een organisatie, maar als het niet goed wordt gedaan, hoort beveiliging daar niet bij.

Een van de meest voorkomende manieren waarop organisaties cloudbeveiliging verknoeien, is het gebruik van onbeveiligde cloudopslag. Amazon S3-buckets zijn een van de meest gepubliceerde hiervan (waarschijnlijk vanwege het visuele beeld van een “lekkende bucket”), maar elk cloudopslagsysteem kan mogelijk een oorzaak zijn van het volgende datalek van een organisatie.

Het belangrijkste probleem met de cloud is dat de beveiligingsinstellingen niet gedetailleerd zijn. De twee opties zijn doorgaans privé (elke persoon moet expliciet worden uitgenodigd om de gegevens te bekijken of te bewerken) of openbaar (de hele wereld kan de gegevens lezen als ze de juiste URL vinden). Uit cloudbeveiligingsonderzoek is gebleken dat 7% van de S3-buckets openstond voor iedereen die ze vond (geen authenticatie nodig) en dat 35% ervan onversleutelde gegevens bevatte. Blijkbaar begrijpen veel mensen niet dat publiek echt publiek in de cloud betekent.

Hackers daarentegen begrijpen dit heel goed en profiteren van een verscheidenheid aan verschillende tools om te scannen op open S3-buckets. Elke bucket die ze vinden, kan een goudmijn aan privégegevens zijn en vereist geen van de tijd en moeite die nodig is om een ​​gat in de firewall van een organisatie te vinden.

Uw gegevens beschermen

Slim ontworpen malware en hackers die de firewall van een organisatie met één regel code tegelijk doorbreken, vormen zeker een bedreiging voor de gegevensbeveiliging, maar het is zeker niet de enige die er is. Gevoelige gegevens van organisaties kunnen op verschillende manieren worden blootgesteld, waaronder slechte beveiliging van de toeleveringsketen, bedreigingen van binnenuit en lekkende cloudopslag. Veel van deze aanvalsvectoren omzeilen de traditionele perimeterbeveiliging, waardoor veel cyberbeveiligingen ondoeltreffend zijn.

Organisaties kunnen niet vertrouwen op de beveiliging van de netwerkperimeter om gevoelige gegevens tegen hackers te beschermen. Om gevoelige gegevens goed te beschermen, is het noodzakelijk om een ​​uitgebreid begrip te hebben van en inzicht te hebben in overal waar die gegevens worden opgeslagen en hoe deze worden geopend. Door een gespecialiseerde oplossing voor gegevensbeveiliging in te zetten, kunnen organisaties dit niveau van zichtbaarheid verkrijgen en mogelijke pogingen om gevoelige gegevens te stelen identificeren, ongeacht de gebruikte aanvalsvector.

Lees ook:

0 Shares:
You May Also Like