image

Dell: veel bedrijven via eigen software gehackt

maandag 7 september 2015, 12:14 door Redactie, 5 reacties

Bedrijven die waardevol intellectueel eigendom, financiële data, industriële geheimen of gevoelige politieke informatie bezitten zijn gewaarschuwd voor aanvallers die nauwelijks malware gebruiken om bij deze ondernemingen binnen te dringen. Dat laat Dell SecureWorks in een waarschuwing weten.

Bij bijna alle onderzoeken die Dell het afgelopen jaar uitvoerde gebruikten de aanvallers inloggegevens van het aangevallen bedrijf en legitieme beheerderstools om zich door het bedrijfsnetwerk te begeven. In de waarschuwing geeft Dell verschillende voorbeelden van aanvallen waarbij geen of amper malware werd gebruikt. Zo werd recentelijk een productiebedrijf gehackt nadat aanvallers de inloggegevens van een werknemer hadden bemachtigd en zo op de Citrix-oplossing van het bedrijf konden inloggen. Het bedrijf had geen twee-factor authenticatie ingeschakeld, waardoor wachtwoord en gebruikersnaam voldoende waren om toegang tot de interne bedrijfsgegevens te krijgen.

Vervolgens gebruikten de aanvallers het Altiris managementplatform van het bedrijf om zich lateraal door het netwerk te bewegen. Altiris wordt gebruikt om software en updates op bedrijfscomputers uit te rollen. Ook bij een ander voorbeeld begint de aanval met de gestolen inloggegevens van een werknemer waarmee toegang tot een Citrix-server wordt verkregen. Vervolgens werd de gecentraliseerde managementserver aangevallen. Deze server werd binnen de onderneming gebruikt voor het uitrollen van anti-virussoftware. Op de server hadden de aanvallers de malware waarmee ze gegevens wilden stelen gewhitelist. De virusscanners herkenden de malware, maar omdat die op de whitelist stond mocht die blijven werken.

Om dit soort aanvallen te voorkomen krijgen organisaties het advies twee-factor authenticatie voor alle remote access-oplossingen en voor alle werknemers en leveranciers in te stellen. Verder mogen gebruikers geen beheerdersrechten hebben, moet het gebruik van domein-accounts met verhoogde rechten worden geaudit en moet als laatste gevoelige data op het netwerk worden gesegmenteerd en gemonitord.

Reacties (5)
07-09-2015, 15:02 door Anoniem
om welk bedrijf gaat het in dot betreffende artikel?
07-09-2015, 23:05 door Anoniem
Door Anoniem: om welk bedrijf gaat het in dot betreffende artikel?
Gokje hoor, maar ik denk niet dat Dell naming & shaming gaat toepassen de eigen klanten.

Dat voegt, m.i. ook niets toe aan het doel, namelijk waarschuwen.
08-09-2015, 08:08 door Anoniem
Door Anoniem: om welk bedrijf gaat het in dot betreffende artikel?
Waarschijnlijk over Dell zelf. Een omslachtige manier om aan de meldplicht te voldoen. ;)
08-09-2015, 09:37 door Anoniem
En hoe krijgen hackers de initiele username / password gegevens? Malware..
09-09-2015, 16:54 door Anoniem
Door Anoniem: En hoe krijgen hackers de initiele username / password gegevens? Malware..
Of 't oude vertrouwde social engineering ... doet 't ook nog altijd goed :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.