Studie ‘Anatomy of a Data Breach’ werpt nieuw licht op het hoe en waarom van aanvallen op de beveiliging
Het laatste rapport in de ‘Data Breach Investigations Report’-reeks van de beveiligingsexperts van Verizon Business biedt bedrijven een ongekend niveau van inzicht in 15 van de meest voorkomende aanvallen op de beveiliging en de werkwijze die hackers hiervoor hanteren.
Voor de publicatie “2009 Supplemental Data Breach Investigations Report: An Anatomy of a Data Breach” hebben de beveiligingsexpert van Verizon Business een beroep gedaan op de gedetailleerde onderzoeksarchieven van het bedrijf om de meest voorkomende aanvallen in kaart te brengen, op frequentie te rangschikken en te analyseren. Voor elk type aanval biedt het rapport praktijkscenario’s, waarschuwingssignalen en informatie over de manier waarop de aanval werd georganiseerd, hoe aanvallers erin slaagden om binnen te dringen, de informatie die zij wisten te bemachtigen, de activa waarop zij het hadden gemunt, de branches die met de grootste regelmaat werden getroffen en de tegenmaatregelen die het beste effect sorteren. Het onderzoeksrapport zet in totaal zo’n 150 manieren uiteen om bedreigingen te detecteren en een halt toe te roepen.
Deze laatste publicatie in de reeks van onderzoeken naar gegevensdiefstal door Verizon is gebaseerd op het “2009 Verizon Business Data Breach Investigations Report”, dat in april dit jaar werd uitgebracht. Voor dit baanbrekende onderzoek werden meer dan 90 forensische incidenten geanalyseerd waarbij 285 miljoen gestolen gegevensbestanden waren gemoeid.
(OPMERKING: Afbeeldingen van hoge resolutie die betrekking hebben op het aanvullende rapport kunnen worden gedownload van http://www.flickr.com/photos/verizonbusiness.)
“Dit aanvullende rapport is een reactie op de duizenden verzoeken die we van bedrijven uit alle delen van de wereld ontvangen om de manier waarop aanvallen in elkaar steken in meer detail te beschrijven en om aanbevelingen te doen met betrekking tot het afslaan, voorkomen en detecteren van pogingen tot gegevensdiefstal,” aldus dr. Peter Tippett, vice-president Technology & Innovation bij Verizon Business. “Deze nadere analyse is bedoeld om bedrijven te helpen om hun onderneming beter te beschermen door hen inzicht te bieden in de manier waarop gegevensdiefstal plaatsvindt en de methoden die cybercriminelen voor dit doel hanteren.”
De 15 meest voorkomende aanvallen op de beveiliging
Het ‘2009 Verizon Business Supplemental Data Breach Report’ biedt een overzicht van de 15 meest voorkomende aanvallen, gerangschikt op frequentie:
1. Keylogging en spyware: Malware die specifiek is ontwikkeld om achter de rug van de gebruiker informatie te verzamelen, bewaken en vast te leggen.
2. Backdoor of command/control: Dit zijn tools die onzichtbaar voor de gebruiker worden uitgevoerd en hackers de mogelijkheid bieden om zich toegang tot geïnfecteerde computers te verschaffen en/of de controle over deze computers over te nemen.
3. SQL-injectie: Een aanvalstechniek die misbruik maakt van de manier waarop internetpagina´s met back-enddatabases communiceren.
4. Misbruik van toegang tot systemen/rechten: Het misbruik van bronnen, toegang of rechten die door een organisatie aan een persoon zijn toegekend.
5. Ongemachtigde toegang op basis van standaard aanmeldingsgegevens: Dit zijn gevallen waarbij een hacker zich toegang verschaft tot een systeem of apparaat dat met standaard (en daarom algemeen bekende) gebruikersnamen en wachtwoorden is beveiligd.
6. Schending van beleidsregels voor acceptabel gebruik en andere beleidsregels: Onopzettelijk of moedwillige overtredingen van beleidsregels voor acceptabel gebruik van IT-activa.
7. Ongemachtigde toegang op basis van slecht of verkeerd geconfigureerde access control lists (ACL’s): Indien er sprake is van slecht of foutief geconfigureerde ACL´s kunnen hackers zich toegang tot bronnen verschaffen en handelingen uitvoeren die niet door het slachtoffer waren voorzien.
8. Packet sniffer: Bewaakt en verzamelt gegevens die via het netwerk worden verzonden.
9. Ongemachtigde toegang op basis van gestolen aanmeldingsgegevens: Dit zijn gevallen waarin een aanvaller zich toegang tot een beveiligd systeem of apparaat verschaft met behulp van geldige, doch gestolen aanmeldingsgegevens.
10. Misleiding en social engineering: Een social engineering-techniek waarbij hackers het slachtoffer door middel van manipulatie of misleiding ertoe aanzetten om een bepaalde handeling uit te voeren of informatie prijs te geven.
11. Omzeiling van de authenticatie: Het omzeilen van de standaard authenticatiemechanismen om ongemachtigde toegang tot een systeem te verkrijgen.
12. Fysieke diefstal van activa: Het op fysieke wijze ontvreemden van bedrijfsactiva.
13. Brute force-aanvallen: Een geautomatiseerd proces waarbij hackers alle mogelijke combinaties van gebruikersnamen en wachtwoorden invoeren totdat zij de juiste combinatie hebben gevonden.
14. RAM-scraper: Deze relatief nieuwe malware-variant is in staat om gegevens uit het volatiele (RAM-)geheugen van een computer te ontfutselen.
15. Phishing (en tal van varianten op “ishing”): Een social engineering-techniek waarbij een hacker gebruikmaakt van misleidende elektronische communicatie (meestal e-mailberichten) om de ontvanger ertoe te bewegen om informatie prijs te geven.
Naast een uitgebreid overzicht van bedreigingen biedt het aanvullende rapport een bijlage waarin de door Verizon onderzochte incidenten worden afgezet tegen DataLossDB, een openbare database met informatie over gerapporteerde incidenten uit alle delen van de wereld.
Het Verizon Business 2009 Supplemental Data Breach Report kan worden geraadpleegd op www.verizonbusiness.com/go/09SuppDBIR
Een volledig exemplaar van het 2009 Data Breach Investigations Report is beschikbaar op: http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf
Een weblog over dit rapport is beschikbaar op http://securityblog.verizonbusiness.com.
Abonneren op:
Reacties posten (Atom)
Geen opmerkingen:
Een reactie posten