Een beetje vertrouwen in mensen = een groot probleem voor de beveiliging van e-mail E-mailbeveiliging, Spear Phishing, cyberaanval, e-mailaanval, Spear Phishing-aanval, malwareaanval, bescherming tegen bedreigingen, clouduitval UE
Eerder deze maand werd op gemeld dat Russische hackers zich toegang hadden verschaft tot het e-mailsysteem van president Barack Obama in het Witte Huis. Toen hem om commentaar op de aanval werd gevraagd, zei de plaatsvervangende nationale veiligheidsadviseur, Ben Rhodes, : "Wij geloven niet dat onze geclassificeerde systemen werden gecompromitteerd."
Ongeacht of een e-mailsysteem al dan niet geheim is, de gevolgen van een cyberaanval kunnen rampzalig zijn. Na het recente spervuur van gegevensinbreuken in de VS - in de detailhandel, de amusementssector, de gezondheidszorg en nu ook bij de overheid - is het tijd voor organisaties om actie te ondernemen op het gebied van e-mailbeveiliging, met name door medewerkers bewust te maken van bestaande bedreigingen. Dit is waarom:
De hack in het Witte Huis kwam er toen een gecompromitteerde e-mailaccount in het ministerie van Buitenlandse Zaken werd gebruikt om een spear-phishing e-mail te sturen naar een persoon in het Witte Huis en het uitvoerend bureau van de president. Het ministerie van Buitenlandse Zaken was op de hoogte van de inbreuk en dwong zijn netwerk offline om te proberen zich te ontdoen van de hackers.
Sommige trekken de conclusie dat het om een menselijke fout ging - door mensen in het Witte Huis uit te buiten, konden de hackers hun netwerktoegang verschuiven naar een gevoeliger en veiliger netwerk dan het netwerk dat ze aanvankelijk hadden gecompromitteerd. Bij complexe long-con-aanvallen zoals deze, waarbij dreigingsactoren lange tijd op een netwerk verblijven, wordt het bijna onvermijdelijk dat iemand hen uiteindelijk (en onbewust) helpt hun uiteindelijke doel te bereiken. Vertrouwen wordt snel opgebouwd via e-mail, en het is waarschijnlijk dat de aanvallers het vertrouwen van een @state.gov-e-mailadres hebben misbruikt om toegang te krijgen tot het Witte Huis en de POTUS. Dit gebruik van een vertrouwde derde partij komt steeds vaker voor, en iets waar ik eerder over heb geschreven.
Wat mij zorgen baart in de verklaring van Rhodes is dat hij zinspeelt op de beveiliging van de geheime systemen in het Witte Huis. Ongetwijfeld zijn er controles uitgevoerd om er zeker van te zijn dat er geen duidelijke compromissen zijn. Maar net zoals er mensen werden gebruikt om van het State Department naar het Witte Huis te gaan, zou hetzelfde zeker kunnen gelden voor een verdere aanval binnen het Witte Huis om toegang te krijgen tot de geclassificeerde systemen. Het zou hackers niet al te veel moeite kosten om van de niet-gerubriceerde naar de gerubriceerde systemen te gaan. Eenmaal misbruik maken van de zwakheden van mensen is gemakkelijk, met slechts een beetje vertrouwen om misbruik van te maken, maar als er veel meer vertrouwen is, wordt het intern verheffen van privileges heel eenvoudig.
Laat me even lachen. Als ik een aanvaller was, en succes had gehad, zou ik ervoor gezorgd hebben dat Mr. Rhodes en zijn collega's van de FBI en de Geheime Dienst mijn aanwezigheid nooit zouden ontdekken. Dus hoewel Rhodes niet gelooft dat zijn geclassificeerde systemen zijn gecompromitteerd, weet ik zeker dat hij nog steeds op jacht is naar indringers.
Gezien de complexiteit van deze aanval, tegen wat een van de best beschermde regeringen ter wereld zou kunnen zijn, kan met recht worden gezegd dat geen enkele hoeveelheid technologie vaardige en vastberaden hackers buiten de deur kan houden. Geven we de technologie op? Of misschien teruggrijpen naar pen en papier of typemachines? Natuurlijk niet.
Mensen bewust genoeg maken om niet te reageren op de social engineering in een spear-phishing e-mail zou een topprioriteit moeten zijn van elke CISO, CIO en IT manager. Het implementeren van een nieuwe spear-phishing gateway is belangrijk, maar misschien niet genoeg. U moet ervoor zorgen dat gebruikers - mensen - het risico en de dreiging begrijpen en weten hoe ze de aanwezigheid van een aanval kunnen detecteren.
Zodra u dit inzicht hebt verworven, hebt u een belangrijk onderdeel van uw beveiligingsinfrastructuur geïmplementeerd - uw eigen menselijke firewall . En het zijn mensen die uw belangrijkste bescherming vormen tegen deze nieuwe en opkomende bedreigingen.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!