Datalekken kunnen overal vandaan komen: hoe hackers uw gegevens stelen

Iedere organisatie heeft waardevolle data in haar bezit. Of het nu gaat om persoonlijke informatie van werknemers en klanten of R & D-informatie over het volgende product, deze gegevens moeten goed worden beschermd. Afhankelijk van het type gegevens in kwestie, kan deze behoefte aan bescherming voortvloeien uit regelgeving inzake gegevensprivacy (GDPR, PCI DSS, HIPAA, enz.) Of moet het mogelijk geheim blijven om ervoor te zorgen dat de organisatie in staat blijft om concurrerend te opereren binnen zijn branche.

Ondanks al het onderzoek en de uitgaven in dataveiligheid , toont het aantal datalekken dat wekelijks plaatsvindt aan dat het beschermen van geheimen geen opgelost probleem is. De meeste organisaties beschikken over de basis cyberverdedigingen om hun netwerk te beveiligen; In veel gevallen kunnen hackers echter nog steeds voorbijglippen en de beschermde gegevens stelen.



De meeste mensen denken bij een datalek aan een hacker die deze verdediging doorbreekt om de gegevens van een organisatie te stelen. Dit is echter niet altijd het geval. In sommige gevallen kunnen hackers deze verdediging volledig omzeilen en profiteren van andere kwetsbaarheden die de gevoelige gegevens blootleggen.

Inhoud posten: -

Lekkende toevoerketens

Een van de meest voorkomende manieren waarop organisaties hun gevoelige gegevens niet beschermen, is het niet goed beveiligen van hun toeleveringsketen. Elke organisatie vertrouwt op een bepaald niveau op leveranciers, softwareleveranciers, enz. Om te helpen bij het leveren van hun producten of diensten. Een inbreuk op deze bedrijven in de supply chain kan zich vertalen in een inbreuk voor de organisatie.



Het bekendste voorbeeld van een inbreuk veroorzaakt door het niet goed beveiligen van de afhankelijkheden van de toeleveringsketen is de inbreuk op Equifax in 2017. 'Volledig te voorkomen' Door inbreuk op de systemen van Equifax zijn de persoonlijke financiële gegevens van meer dan 143 miljoen mensen uitgelekt naar hackers. De oorzaak van de inbreuk op Equifax was het niet goed beveiligen van software van derden die Equifax in zijn eigen netwerk gebruikte. Apache Struts is een open-source webserver die door veel organisaties wordt gebruikt, waaronder Equifax. Deze software had een bekende kwetsbaarheid waarvoor al maanden voor het Equifax-incident een patch beschikbaar was. Het falen van Equifax om de due diligence uit te voeren om kwetsbaarheden die zijn geërfd van zijn afhankelijkheden te dichten, zorgde voor de meest beruchte datalek in de recente geschiedenis.

'Vertrouwde' insiders

Met verbeteringen in de beveiliging van de netwerkperimeter, is de gemakkelijkste manier voor een aanvaller om toegang te krijgen tot een netwerk, door van binnenuit te beginnen. Door het netwerk van binnenuit te misbruiken, kunnen hackers veel van de verdedigingsmechanismen omzeilen die door de meeste organisaties worden gebruikt.

Er zijn veel verschillende manieren om een ​​organisatie van binnenuit aan te vallen. Deze kunnen variëren van meer technische aanvalsvectoren, zoals het installeren van malware op een flashdrive en het bedriegen of omkopen van een werknemer om het op een intern systeem aan te sluiten (zo sprong Stuxnet de 'luchtspleet' in Iraanse centrifuges), tot zeer low-tech zoals het krijgen van een baan als conciërge of zich voordoen als een postbode en proberen gegevens te stelen van onbeveiligde machines. Perimeter-gebaseerde verdediging kan veel doen om de privégegevens van een organisatie te beveiligen, maar ze zijn veel minder effectief als de aanvaller zich al in het gebouw bevindt.



Onveilige wolken

Een derde manier waarop hackers gemakkelijk gegevens kunnen stelen zonder de verdediging van een organisatie te hacken, is door achter gevoelige gegevens aan te gaan die helemaal niet op het netwerk zijn opgeslagen. Cloud computing biedt een organisatie veel verschillende voordelen, maar als het niet goed wordt gedaan, is beveiliging daar niet een van.

Een van de meest voorkomende manieren waarop organisaties cloudbeveiliging tegenwerken, is het gebruik van onbeveiligde cloudopslag. Amazon S3-buckets zijn een van de meest gepubliceerde hiervan (waarschijnlijk vanwege het visuele beeld van een 'lekkende bucket'), maar elk cloudopslagsysteem kan mogelijk een oorzaak zijn van de volgende datalek van een organisatie.

Het belangrijkste probleem met de cloud is dat beveiligingsinstellingen niet gedetailleerd zijn. De twee opties zijn doorgaans privé (elke persoon moet expliciet worden uitgenodigd om de gegevens te bekijken of te bewerken) of openbaar (de hele wereld kan de gegevens lezen als ze de juiste URL vinden). Cloud beveiliging onderzoek heeft gevonden dat 7% van de S3-buckets open stond voor iedereen die ze vond (geen authenticatie nodig) en 35% daarvan bevatte niet-versleutelde gegevens. Blijkbaar begrijpen veel mensen niet dat publiek echt publiek in de cloud betekent.



Hackers daarentegen begrijpen dit heel goed en maken gebruik van een verscheidenheid aan verschillende tools om te scannen op open S3-buckets. Elke bucket die ze vinden, kan een goudmijn met privégegevens zijn en vereist geen tijd en moeite om een ​​gat in de firewall van een organisatie te vinden.

Uw gegevens beschermen

Slim ontworpen malware en hackers die de firewall van een organisatie één regel code per keer doorbreken, vormen zeker een bedreiging voor de gegevensbeveiliging, maar het is zeker niet de enige die er is. Gevoelige gegevens van organisaties kunnen op verschillende manieren worden blootgesteld, waaronder een slechte beveiliging van de toeleveringsketen, bedreigingen van binnenuit en lekkende cloudopslag. Veel van deze aanvalsvectoren omzeilen de traditionele perimeterbeveiliging, waardoor veel cyberverdedigingen niet effectief zijn.



Organisaties kunnen niet vertrouwen op de beveiliging van de netwerkperimeter om gevoelige gegevens tegen hackers te beschermen. Om gevoelige gegevens op de juiste manier te beschermen, is het noodzakelijk om een ​​uitgebreid begrip te hebben van en inzicht te hebben in overal waar gegevens worden opgeslagen en hoe deze worden geopend. Door een gespecialiseerde oplossing voor gegevensbeveiliging in te zetten, kunnen organisaties dit niveau van zichtbaarheid verkrijgen en mogelijke pogingen om gevoelige gegevens te stelen identificeren, ongeacht de gebruikte aanvalsvector.

Lees ook:



Top