Aanvallers maken misbruik van de slechte cyberhygiëne van organisaties om toegang tot hun clouddiensten te krijgen, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. Het federale agentschap voor cybersecurity is bekend met meerdere organisaties waarvan de cloudomgeving werd gecompromitteerd omdat de digitale beveiliging te wensen overliet.
In één geval maakte de aangevallen organisatie geen gebruik van een virtual private network (vpn) om medewerkers toegang tot het bedrijfsnetwerk te geven. De terminalserver van de organisatie bevond zich wel achter de firewall. Vanwege het thuiswerken was echter poort 80 opengezet om de terminalserver voor medewerkers toegankelijk te maken. Aanvallers maakten hiervan misbruik en wisten door middel van een bruteforce-aanval toegang tot de server te krijgen.
Ook ziet het CISA nog altijd succesvolle phishingaanvallen tegen organisaties. De aanvallers sturen phishingmails die naar een bestandsopslagdienst lijken te wijzen. In werkelijkheid gaat het om een phishingsite. De gegevens die slachtoffers daar invoeren worden vervolgens gebruikt om hun accounts over te nemen. Vanuit deze accounts sturen de aanvallers phishingmails naar andere personen in de aangevallen organisatie.
Aanvallers wijzigen in gecompromitteerde e-mailaccounts ook bestaande doorstuurregels die gebruikers hadden ingesteld om e-mail van bepaalde afzenders naar hun persoonlijke account door te sturen. De aangepaste regel stuurt vervolgens deze e-mails door naar een e-mailadres van de aanvaller. Verder heeft het CISA ook aanvallen gezien waarbij de multifactorauthenticatie werd omzeild. Hierbij zouden de aanvallers browsercookies hebben gestolen om door middel van een "pass-the-cookie" aanval de multifactorauthenticatie te omzeilen.
"Dit soort aanvallen doen zich geregeld voor wanneer het personeel van getroffen organisaties thuiswerkt en een combinatie van bedrijfslaptops en persoonlijke apparaten gebruikt om de respectievelijke clouddiensten te benaderen. Ondanks het gebruik van securitytools was er bij de getroffen organisaties meestal sprake van een slechte cyberhygiëne waardoor aanvallers succesvol konden toeslaan", aldus het CISA.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.