image

Beheerder voert nep-aanval uit om bedrijfsdata te stelen

dinsdag 6 september 2016, 10:52 door Redactie, 1 reacties

Een financieel bedrijf dat onlangs het doelwit van een cyberaanval werd blijkt door de eigen systeembeheerder te zijn aangevallen die de aanval als dekmantel gebruikte om allerlei waardevolle bedrijfsgegevens te stelen. Dat meldt het Zwitserse beveiligingsbedrijf High-Tech Bridge.

Tijdens de aanval werd de bedrijfswebsite gedefacet en later zelfs verwijderd. De aanval zou het werk van een bekende groep hacktivisten zijn. De systeembeheerder van de financiële onderneming maakte als eerste melding van het incident. Hij stelde dat de aanvallers waarschijnlijk een backdoor op de server hadden geïnstalleerd en adviseerde om de server opnieuw te installeren. Ook adviseerde hij om het formele onderzoek naar het incident over te slaan, om zo de downtime van de server te beperken. De systeembeheerder kreeg vervolgens groen licht van het management.

Toch wilde de onderneming weten wat er precies was gebeurd. Tijdens het onderzoek dat volgde werden verschillende opmerkelijke zaken ontdekt. Zo bleek dat er een scan met een commerciële vulnerability scanner was uitgevoerd. Een programma dat hacktivisten meestal niet gebruiken, aldus het beveiligingsbedrijf. De financiële onderneming had echter verschillende licenties voor dit pakket. Verder was de scan tijdens kantooruren vanaf een openbaar wifi-netwerk uitgevoerd, op een uur rijden vanaf het bedrijfskantoor. Tevens was er alleen een kleine, onbekende applicatie via de scanner gescand, terwijl verschillende grote websites van de financiële onderneming waren overgeslagen.

Daarnaast was er nergens op internet over de aanval gesproken. Dit leidde het beveiligingsbedrijf dat het onderzoek uitvoerde naar de systeembeheerder, die uiteindelijk bekende verantwoordelijk te zijn. De man bleek bijna met pensioen te gaan en had een aanbieding ontvangen om bedrijfsgegevens in de aangevallen webapplicatie te verkopen. De systeembeheerder had geclaimd naar een beveiligingsconferentie te gaan, terwijl hij eigenlijk naar het openbare wifi-netwerk was gereden om de scans uit te voeren. Vervolgens had hij zelf de website gedefacet.

Reacties (1)
06-09-2016, 17:53 door karma4
Bofh in het extreme.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.