image

Identiteitscontrole kan 84% aanvallen voorkomen

dinsdag 29 augustus 2006, 10:59 door Redactie, 4 reacties

Meer dan 84% van alle aanvallen op bedrijfsnetwerken zijn te voorkomen als bedrijven niet alleen de gebruiker, maar ook de machine controleren die probeert in te loggen. Volgens het rapport van BIOS fabrikant Phoenix veroorzaken aanvallen gebaseerd op gestolen en gekaapte logins bedrijven veel meer dan de doorsnee worm- of virusaanval.

Als het account van een ongeautoriseerde gebruiker wordt gehackt en gebruikt voor een aanval, bedraagt de gemiddelde schade 1,5 miljoen dollar. De kosten van een virusaanval zijn met 2382 dollar veel lager. "Virussen staan voor vandalisme, maar ongeautoriseerde log-ons leiden tot diefstal" aldus Dirck Schou van Phoenix.

Machines waar niet van verwacht wordt dat ze verbinding met het bedrijfsnetwerk maken worden in 84% van de aanvallen gebruikt. De meeste aanvallen, 78%, zijn afkomstig van thuiscomputers.

In 88% van de gevallen wist een aanvaller op één of meerdere accounts in te loggen. Criminelen weten wachtwoorden en identiteiten via netwerk sniffing, gebruik van kraakprogramma's en samenzwering met insiders te bemachtigen. Ook werknemers die hun gegevens met collega's delen die later de organisatie verlaten, kunnen die kennis gebruiken om toegang te krijgen.

Reacties (4)
29-08-2006, 11:23 door SirDice
Meer dan 84% van alle aanvallen op bedrijfsnetwerken
zijn te voorkomen als bedrijven niet alleen de gebruiker,
maar ook de machine controleren die probeert in te
loggen.
Brilliant.. En wat nu als je geen vaste machine hebt waar
vandaan je een connectie opbouwd? En wat nu als, tegelijk
met het gebruikers account, het machine account gestolen wordt?
Machines waar niet van verwacht wordt dat ze
verbinding met het bedrijfsnetwerk maken worden in 84% van
de aanvallen gebruikt.
Hoe ga je dat onderscheid maken als je geen vaste computer hebt?
De meeste aanvallen, 78%, zijn afkomstig van
thuiscomputers.
Ja, laten we vooral die afsluiten.. Allemaal weer in de file
want thuiswerken mag niet meer.
In 88% van de gevallen wist een aanvaller op één of
meerdere accounts in te loggen.
Dan hebben ze vast geen moeite om ook het machine account
mee te pikken.
29-08-2006, 15:14 door wimbo
Op zich een leuk idee, maar welke firewalls, etc.
ondersteunen machine authenticatie? En als ze het
ondersteunen, hoe wordt er dan geauthenticeerd? PKI, machine
wachtwoorden (zoals die al bekend zijn in de AD)?

Volgens mij vallen de non-MS client platformen ook meteen af.
29-08-2006, 15:23 door SirDice
Door wimbo
Op zich een leuk idee, maar welke firewalls, etc.
ondersteunen machine authenticatie? En als ze het
ondersteunen, hoe wordt er dan geauthenticeerd? PKI, machine
wachtwoorden (zoals die al bekend zijn in de AD)?

Volgens mij vallen de non-MS client platformen ook meteen
af.

SSH doet ook aan machine authenticatie (host key) ;)
05-09-2006, 13:43 door Anoniem
Ik denk dat een iemand die thuis werkt ook een identiteit
heeft. Dus je heb de user als identiteit, de machine als een
identiteit en de combinatie van beiden.
Dus een thuiswerker vanaf een onbekende machine heeft nog
steeds toegang maar misschien wel met een ander access
(lager) level. Een thuiswerker met een machine die wel
bekent is heeft dan een hoger access level. Ik denk dat het
een perfecte oplossing is , lijkt me er handig en eenvoudig
in het gebruik. Eindelijk vergeet ik mijn token niet meer
want ik had hem in de vorm van mijn laptop toch al bij me
!!!. Nu ik er zo over nadenkt lijkt me de oplossing van
Phoenix aan goede toevoeging tot Cisco NAC, Microsoft NAP
ete etc...) Eindelijk een echte identificatie van een machine!!

Misschien handig om e.e.a aan pre-boot
autheticatie/security in de bios toe te voegen. dan hebben
we online en offline security in een standaard machine.

En ja SSH is leuke maar is nog steeds software (bios is
Hardware)

Ik denk dan,,,,Phoenix ga zo door.!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.