zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Zo stelen hackers uw bedrijfsgegevens

6 juli 2018 - Anno 2018 liggen bedrijven en particulieren continu onder vuur van hackers die gegevens proberen te stelen. Vooral bedrijven zijn interessante doelwitten, omdat ze vaak gevoelige informatie bezitten. Gegevens die duizenden euro’s waard kunnen zijn.

Als bedrijf is het belangrijk om die hackers zo lang mogelijk buiten de deur te houden. Het is immers niet de vraag óf een hacker in uw systemen kan komen, maar de vraag wánneer dat gebeurt. Het inzetten van detectie en monitoringsystemen helpt om die momenten inzichtelijk te krijgen en in te grijpen. Weten waar een hacker gaat zoeken naar een ingang, helpt ook met het optimaal inrichten van uw cybersecuritymaatregelen. Er zijn veel manieren waarop hackers proberen om bij jouw bedrijfsgegevens te komen. In dit artikel bespreekt Rickey Gevers, Cyber Security Expert en ethisch hacker bij RedSocks Security, vier van deze ogenschijnlijk simpele manieren. 


 
1. Gewoon inloggen 
"Een systeem hacken door simpelweg met de gegevens in te loggen is helaas nog steeds de meest voorkomende manier van hacken," vertelt Gevers. "In het verleden zorgden datalekken ervoor dat inloggegevens van bedrijfssystemen op straat kwamen te liggen. Na een lek is het van groot belang voor een bedrijf om zo snel mogelijk inloggegevens aan te passen, zodat hackers geen kans krijgen om de gegevens te misbruiken. Hackers zoeken online naar gelekte wachtwoorden van bedrijven en gebruiken deze om in de bedrijfssystemen te komen. Door uit te zoeken wie er bij een bedrijf werken, weten ze combinaties te maken van gebruikersnamen en de gelekte wachtwoorden. Wat we zien is dat er altijd iemand is die zijn wachtwoord vergeet te veranderen, waardoor het systeem nog steeds toegankelijk is met die gegevens. Als een hacker vervolgens de juiste combinatie vindt, staat de deur naar bedrijfsinformatie wijd open. Dit wordt ook wel social engineering of social hacking genoemd."
 
2. Via de website
Een andere klassieke manier van hacken is via de website. Gevers: "Hier is meestal veel informatie te vinden en is dus een goudmijntje voor hackers. De website hacken gaat op twee manieren: door in te loggen via de portal of door het gebruiken van websitefuncties. Een bedrijfsportal is meestal verborgen, maar vaak ook makkelijk te vinden. Veelgebruikte portalnamen zijn simpelweg portal.bedrijf.nl. Eenmaal daar probeert de hacker usernames en wachtwoorden te raden. Soms zijn inloggegevens heel simpel, ‘admin’ als gebruikersnaam én wachtwoord is iets wat echt voorkomt." 
De tweede manier is door het gebruiken van websitefuncties, vaak de zwakke plekken van een site. "Een hacker kan bijvoorbeeld via een functie om een CV te uploaden een document uploaden waar een code in staat, een code die een handeling oproept," vertelt Gevers. "Na het uploaden van het bestand, komt het op de webserver te staan en is het via een andere weg aan te spreken. Wanneer het aanspreken van dit document lukt en het bestand wordt uitgelezen, wordt de handeling in de code uitgevoerd. Dit kan bijvoorbeeld het aanmaken van een extra gebruiker zijn waarmee de hacker kan inloggen in het systeem. Websites hebben allerlei functies, er hoeft er maar één niet goed beveiligd te zijn en het kan al misgaan."
 
3. Oude apparaten en vergeten updates
"In menig bedrijf werd ooit, in het begin van het internettijdperk, apparatuur geplaatst om allerlei diensten op te laten draaien. Denk bijvoorbeeld aan een oude server. In veel bedrijven staat nog van deze oude apparatuur, nog steeds verbonden aan het internet," aldus Gevers. In de jaren sinds de plaatsing is het hele personeelsbestand van toen veranderd en weet niemand meer van wie het apparaat is, dus ook niemand zet het uit. "Ondertussen blijft de server in werking en is door de internetverbinding toegankelijk voor hackers. Wordt het apparaat niet meegenomen in nieuwe cybersecuritymaatregelen, dan ontstaan kwetsbaarheden en wordt het een makkelijke ingang voor hackers. Het is dus belangrijk om te controleren welke apparaten er binnen je bedrijf zijn met een internetconnectie en of ze up-to-date zijn met de securitystandaarden binnen uw bedrijf." 
 
4. Phishingmails
Gevers: "De laatste manier die ik hier beschrijf gaat over phishingmails. Deze nepmails zijn bijna ‘gewoon’ geworden, iedereen heeft er weleens mee te maken gehad. Hierdoor wordt er vanuit veel hoeken voor gewaarschuwd. Toch gebeurt het nog regelmatig dat mensen in een phishingmail trappen. Hackers slagen erin om de mails bijna identiek te laten zijn aan de mails van de bedrijven die ze kopiëren en zo lukt het ze om mensen op onoplettende momenten te pakken te krijgen." In phishingmails naar bijvoorbeeld financiële instellingen weten ze de gevoelige snaar te raken door te zeggen dat er een betaling openstaat die voldaan moet worden. Gevers vervolgt: "Men raakt in de stress en klikt de bijlage aan, waarna de malware zijn weg naar de computer vindt. Ook gebeurt het dat er mails worden gestuurd uit naam van een collega. Dat maakt het helemaal lastig voor mensen om een phishingmail te onderscheiden van een echte mail. Voorlichting speelt hier een grote rol. Via trainingen is het mogelijk om uw personeel te leren phishingmails te herkennen." 
 
Aanvallen tegenhouden
De bottom line is dat hackers maar één keer succes nodig hebben om bij uw bedrijfsgegevens te komen. "Als bedrijf moet u vele aanvallen kunnen tegenhouden. Hackers zijn creatief en vinden snel nieuwe manieren waardoor een firewall of andere maatregelen verouderd raken. Weten wat de zwakke plekken kunnen zijn helpt om uw bedrijfsgegevens veilig te stellen en hackers buiten de deur te houden." 
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Steeds meer banen gericht op blockchain technologie
 Nederlander slaapt van zondag op maandag het slechtst
 Nationale MeewerkWeek zet in op verhogen duurzame arbeidsinzetbaarheid
 

Gerelateerde nieuwsitems

 Fysiek scherm is laatste zwakste schakel in GDPR-beveiliging
 Zo zetten hackers gestolen data om in geld
 Bedrijven betaalden ransomwarehackers vorig jaar ruim 250 miljoen euro
 Hackers sluizen gestolen informatie weg via afbeeldingen
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
Marketing Pioneers: inspiratie voor innovatie
Jaarcongres met Amerikaanse keynote spreker Jonah Berger. Daarnaast een vol programma met 15+ topsprekers waaronder VICE, Swapfiets, Charlie Temple en Formule E. Bestel nu tickets voor 15 november. 


Lees verder
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
Pitch jouw idee, concept of bedrijf aan 350 topbeslissers en win € 2500.
reacties
Burn-out: Psychiaters weten het niet (2) 
Economische visie digitaliseringsstrategie ontbreekt in Miljoenennota (1) 
Vijf valkuilen om te vermijden bij IT-implementaties (5) 
Prinsjesdag 2018: Kabinet maakt meeste geld vrij voor de zorg  (1) 
Zes leiderschapslessen van Barack Obama (1) 
Impact geluid in kantoortuin onderschat  (1) 
Weer geen vooruitgang topvrouwen beursondernemingen  (1) 
top10
Burn-out: Psychiaters weten het niet
Sollicitatietrends 2018: CV ondergaat transformatie
Burn-out: misschien een verkeerd etiket?
Werknemer gestrest door niet goed aangeven eigen grenzen
Recruitmentorganisaties overtreden massaal de AVG
Nederlander met modaal inkomen ziet salaris met 98 euro stijgen
Vraag naar IT'ers piekt
Vrouw vindt het gęnant om ongezonde snack te kopen in bijzijn collega’s
Klantervaring is nu de hoogste prioriteit
Beveiliging belangrijkste struikelblok voor digitale transformatie
meer top 10