Berichten

DDoS aanvallen zijn de laatste jaren veel laagdrempeliger geworden waardoor u als bedrijf een verhoogd risico loopt slachtoffer te worden.
De impact van zo’n aanval mag niet onderschat worden. Denk hierbij maar aan financieel verlies, een datalek, reputatieschade of zelfs een faillissement.

Hoewel de meeste aanvallen vaak niet langer dan 24 uur duren, zien we toch dat het aantal langdurige DDoS-aanvallen flink stijgt (lees meer).
Een recent voorbeeld hiervan vinden we terug bij vliegtuigonderdelen en luchtvaartuiguitrusting fabrikant ASCO dat in juni slachtoffer werd van een langdurige DDoS-aanval.

Hoe u zich kan wapenen tegen DDoS-aanvallen komt u te weten via onze opgenomen Webinar van 14 november 2019.

Expert Frederik Van Roosendael vertelt u meer over:

  • Wat is een DDoS aanval?
  • DDOS for dummies (waar vind ik de juiste tools om iemand aan te vallen)
  • Hoe u zich kan beschermen tegen DDos aanvallen

Wilt u meer weten over DDoS-aanvallen en de mogelijke manieren om te beschermen?

Gelieve dan uw gegevens hieronder achter te laten en wij bezorgen u de video van de webinar alsook de presentatie.

In de blog van enkele weken geleden hadden we het over phishing aanvallen en waarom we voorzichtig moeten zijn om verdachte e-mails te openen en waarom we niet zomaar op linken mogen klikken.  Deze blog leunt sterk aan bij dit thema, vandaag hebben we het namelijk over man-in-the-middle-aanvallen in drie veelvoorkomende vormen!

Wat is een man-in-the-middle-aanval

Een man-in-the-middle-aanval is één van de oudste netwerk gebaseerde aanvallen. De aanval vereist steeds drie betrokkenen namelijk het slachtoffer, de organisatie waarmee het slachtoffer wil communiceren en de hacker die zichzelf figuurlijk tussen het slachtoffer en de organisatie plaatst.

Dit soort aanvallen stelt hackers in staat om data te onderscheppen, verzenden en ontvangen met als doel zo veel mogelijk geld te verkrijgen. Om deze reden zijn financiële instanties zoals banken het vaakst slachtoffer van MITM-aanvallen. De aanvallen gebeuren op zo’n subtiele manier dat slachtoffers zich pas bewust worden van de aanval wanneer de transactie is afgerond.

Voorbeelden van MITM-aanvallen:

We focussen ons in deze blog op drie veelvoorkomende vormen van MITM-aanvallen namelijk 1) Man-in-the-browser en man-in-the-middle-aanvallen via 2) e-mail hijacking  en 3) valse WIFI verbinding. Dit zijn slechts drie voorbeelden en er zijn er natuurlijk nog veel meer vormen waar we ons in de toekomst op zullen toespitsen.

1. Man-in-the-browser

De hacker maakt hier gebruik van een geïnfecteerde software (malware) om gegevens van het slachtoffer te verkrijgen. We lazen in onze Phishing blog dat dit verschillende vormen kan aannemen en dat dit op verschillende toestellen kan worden geplaatst.

Maar hoe gaat dit nu eigenlijk in zijn werk? De hacker doet zich tijdens deze cyberaanval voor als een legitieme instantie en stuurt hier een boodschap rond uit, dit kan in verschillende vormen. Denk bijvoorbeeld maar aan een email, tekstbericht of chatbot. Wanneer je klikt op een link of bijlage, zal er Malware op het gebruikte toestel en in de browser worden geïnstalleerd.

Dit gebeurt op een subtiele manier en als slachtoffer heb je hier vaak niets van gemerkt. Wat je dus niet weet is dat de hacker vanaf dat moment toegang heeft tot alle data (communicatie) tussen het jou en de organisatie waarmee je communiceert.

2. E-mailkapingen of email hijacking

In de meeste gevallen richten hackers zich tot grote organisaties waarbij instanties met veel geld een interessant doelwit vormen. Denk hierbij aan financiële instellingen of banken. Maar vergis je niet, het komt niet alleen voor bij grote bedrijven, maar kan ook een gewone burger zoals jij en ik treffen.

De benaming van de aanval geeft prijs dat het gaat om het hijacken van belangrijke e-mailaccounts. Ze volgen de communicatie om op het juiste moment te kunnen toeslaan. Innovatieve (en relatief goedkope) hack-tools stellen cybercriminelen in staat om onbeveiligde e-mailcommunicatie te volgen op basis van de juiste combinatie van woorden.

Dit soort aanvallen komt in verschillende scenario’s voor:

a) De hacker doet zich voor als een legitieme organisatie.

Hierbij maakt hij gebruik van een vals e-mailadres om met potentiële slachtoffers te communiceren.

b) De hacker pikt een interessante conversatie op en neemt hierbij het mailadres van één van de gesprekspartners over.

Vervolgens zorgen ze ervoor dat de gewenste informatie (geld of informatie) bij hun terecht komt.

3. Man-in-the-middle-aanval via valse wifiverbinding

Een groot deel van de MITM-aanvallen maakt gebruik van wifiverbindingen. Dit is een logisch gevolg van de huidige maatschappij. (Bijna) iedereen is vandaag online en gaat op openbare plaatsen vaak op zoek naar een openbaar netwerk.

De wifi-MITM aanvallen kunnen zich op twee verschillende manieren voordoen:

a) Evil-twin-aanvallen

De benaming geeft in dit geval al veel weg. De hackers maken gebruik van onveilige wifinetwerken die lijken op een netwerk waar u in het verleden al gebruik van heeft gemaakt. Het kan zelfs zijn dat er automatisch verbinding wordt gemaakt.

b) Onbetrouwbare (rogue) netwerken

Om onbetrouwbare (onbeveiligde) netwerken op te zetten, maken hackers vaak gebruik van benamingen van gekende instanties of aantrekkelijke loktermen.

Hoe kan je jezelf tegen MITM-aanvallen beschermen

  1. Denk aan onze phishing blog en klik nooit zomaar op bijlagen of linken in een email, tekstbericht, chatbot,…
  2. Zorg ervoor dat de wifiverbinding waarmee je wil connecteren beveiligd Is.
  3. Indien je er toch voor kiest om verbinding te maken met een onbeveiligd netwerk, maak dan indien mogelijk gebruik van een VPN. Dit gaat het onbeveiligde netwerk encrypteren en bijgevolg je persoonlijke data beveiligen.
  4. Plaatst preventief een internet security systeem op je verschillende toestellen.
  5. Let altijd op de url van de website dat je bezoekt. Als de url begint met http in plaats van https, maakt de website geen gebruik van een SSL- of TLS- certificaat. Met andere woorden dan is dit geen versleutelde, veilige verbinding.

Wil je jouw bedrijf beschermen tegen man-in-the-middle-aanvallen of wil je informatie over een ander aspect van cybersecurity? Neem dan contact op met de Security experts van ShieldIT!

De laatste jaren duiken er in het nieuws steeds vaker verhalen op van cyberaanvallen op bedrijven waarbij waardevolle data ontfrutseld wordt. Ook particulieren ontsnappen niet aan deze trend die spijtig genoeg steeds couranter aan het worden is. Nu de technologie steeds sneller evolueert, volgen in haar kielzog personen met minder goede bedoelingen die hiervan ten volle willen profiteren.

Deze hackers deinzen er niet voor terug om zichzelf op ingenieuze, maar subtiele methodes toegang te verlenen tot waardevolle informatie van iedere computergebruiker. Omdat ze heel subtiel te werk gaan en vaak geen sporen achterlaten is het moeilijk om hun identiteit te achterhalen.

In België wordt een organisatie gemiddeld 288 keer per week aangevallen. (cijfers bezorgd door Check Point Software Technologies) Jaarlijks verdwijnen op die manier miljarden dollars in de virtuele zakken van hackers. Een serieuze financiële kater voor ondernemingen die het in de huidige economische situatie al moeilijk genoeg hebben.

Betekent dit dan dat bedrijven en particulieren “sitting ducks” vormen voor cybercriminelen en enkel machteloos kunnen toezien hoe hun zuurverdiende kapitaal naar vreemde oorden wordt weggesluisd? Het antwoord hierop is volmondig: NEEN!

Er zijn talloze manieren waarop je jezelf kan beschermen tegen cyberaanvallen. Omdat het onmogelijk is om al deze oplossingen in één keer met jullie te delen, besloten we te starten met drie eenvoudige oplossingen die snel toepasbaar zijn. Deze oplossingen worden aan onze klanten aangeboden door ShieldIT, het focus team van ePact met een doorgedreven kennis inzake security.

ShieldIT ontwikkelde reeds tal van oplossingen om cyberaanvallen tegen te gaan. Hiervoor wordt er voortdurend samengewerkt met kwalitatieve partners zoals Check Point, Veeam en Trend Micro.

1. Back-up

Vergeet nooit om op regelmatige basis, liefst dagelijks, uw systemen te back-uppen om zo zeker een kopie te hebben van uw waardevolle data en services. Niet alleen loopt u het risico om gegevens te verliezen door cyberaanvallen, maar uw services kunnen tevens gecompromitteerd worden door nalatigheid of een menselijke fout. Het achteraf recupereren van data is tijdrovend en er hangt een duur kostenplaatje aan vast, iets dat gemakkelijk te vermijden valt door simpelweg een goede disaster/recovery software te installeren, zoals de Veeam Back-up & Replication software.

Mocht er zich een probleem voordoen met uw server, dan kunnen we dankzij de gemaakte back-up uw gegevens op een snelle, flexibele en betrouwbare manier herstellen of repliceren. Vandaag gebeuren een back-up, herstel én replicatie met één enkele console, waar dit enkele jaren geleden nog veel omslachtiger gebeurde. Met Veeam Back-up & Replication heeft u dus niet langer een excuus om geen back-up te maken van uw systeem.

2. Beveiligen

Zoals eerder vermeld, proberen hackers via diverse methoden aan uw data en services te geraken, daarom is het belangrijk om uw data te beveiligen. Zo bent u bijvoorbeeld beschermd tegen phishing mails, valse websites of geïnfecteerde USB-sticks.

Maar hoe beveilig je data op een goede manier? Door het bouwen van een stevige (virtuele) muur, een firewall! Wij doen hiervoor beroep op Next Generation Firewall van Check Point en de data- en systeembeveiliging van TrendMicro.

2.1 Firewall

Een firewall, letterlijk vertaald “muur van vuur”, vormt de eerstelijnsdefensie op het netwerk tegen indringers van buitenaf. De Next Generation Firewall van Check Point is dé beveiligingsoplossing voor ondernemingen die cybercriminelen een stapje voor willen blijven. De firewall wordt aangepast aan de noden en het gedrag van de gebruiker en voert de gewenste bedrijfspolicies uit. Via dit systeem is een monitoring van alle gebruikers mogelijk en indien nodig kan de toegang tot bepaalde data of services beperkt of ontzegd worden voor sommige individuen.

Let wel: hou je eerstelijnsdefensie in de gaten! Vergeet niet om de firewall tijdig te updaten zodat de nieuwste vormen van cyber threats kunnen worden tegengehouden en check regelmatig de security logs. Speel op veilig!

2.2 Data- en systeembeveiliging Trend Micro

De volgende verdedigingslinie treedt in werking wanneer er ondanks de goedgebouwde firewall toch een ongenodigde gast, zoals een Black Hat, weet binnen te dringen in het systeem. Dit is de TrendMicro data -en systeembeveiliging dat we hierboven reeds kort aanhaalden.

De Smart Protection Suite van TrendMicro, bestaande uit een bundel aan beveiligingstechnieken zoals Anti-Malware, Behavior Monitoring, Machine Learning, Application Control en Vulnerability Protection, gaat de defensie van binnenuit verzorgen. Elk bestand dat zich binnen de systeemmuren aandient, zal worden onderworpen aan een grondige inspectie om tijdig elke vorm van gevaar uit de weg te ruimen, evenwel met een beperkte impact op de werking van uw computers of servers.

De Smart Protection Suite van TrendMicro is zo goed ontworpen dat het ook de meest moderne threat vectors kan detecteren en blokkeren. Zo blijft TrendMicro steeds waakzaam voor eventuele nieuwe, nog onbekende vormen van cybercriminaliteit. Kortom biedt dit een adequate en permanente bescherming van uw data en services zowel binnen de eigen infrastructuur als in de cloud.

3. User awareness

We sluiten deze blog af met user awareness of bewust computergebruik. Je zou denken dat dit vanzelfsprekend is, maar dat is het helemaal niet. Eindgebruikers vormen maar al te vaak het grootste veiligheidsrisico van (eigen) data.

Het is dus van het allergrootste belang om alle werknemers te sensibiliseren voor de gevaren van het internet en hun weerbaar te maken. Via trainingen en phishing campagnes kunnen zij adequaat leren omgaan met alle beveiligingsapparatuur en bewuste eindgebruikers worden.

Hiermee zijn wij aan het einde gekomen van onze blog, maar er bestaan natuurlijk nog tal van andere gevaren op het web. Op onze blogpagina houden wij u op de hoogte van nieuwigheden, zaken waarop u moet letten en hoe u zich kan beschermen.

Hebt u een ander probleem of wilt u meer informatie inwinnen? Onze Security experts van ShieldIT lichten uw IT-infrastructuur helemaal door. Van boven naar onder, van links naar rechts, langs alle kanten, tot in de kleinste hoekjes. Ze maken een analyse van hun bevindingen en stellen vast waar uw security hapert of wat voor verbetering vatbaar is. U krijgt een glashelder verslag van alle facts en ‘must & can do’s’ om uw netwerksecurity (weer) helemaal op punt te krijgen.