Commentaar Lookout nav nieuws over de verspreiding van USB-sticks met ransomware

Cybercrime

Waarom zou een cybercrimineel USB-sticks met ransomware of andere malware gebruiken?

Dit is een vorm van social engineering en hoewel we deze methode niet vaak tegenkomen, kan het zeer effectief (en dus gevaarlijk) zijn.

  • Net als bij bekendere vormen van social engineering-aanvallen, via e-mail, sms, sociale media, gaming-apps en zelfs via telefoongesprekken, creëren de aanvallers een situatie die gebruiker ertoe verleidt om in te gaan op phishing of om ongemerkt ransomware/malware te installeren.
  • In dit geval betekent het verzenden van een USB-stick dat de aanvaller vrijwel iedere securitymaatregel op het apparaat kan omzeilen en zelfs toegang heeft tot de cloud accounts van het doelwit.
    • Hoewel dit meer werk vereist dan bijvoorbeeld een grootschalige aanval via tekstberichten of e-mail, vergroot dit soort zeer doelgerichte aanvallen te plegen de kans op succes.
    • Fysieke toegang tot een apparaat is altijd de meest directe manier om een gebruiker en de bijbehorende accounts te infecteren. Hoewel de aanvaller de USB-stick misschien niet zelf plaatst, is bijna net zo effectief als directe fysieke toegang tot een apparaat.

 

Hoe kunnen organisaties zich verdedigen tegen aanvallen met hardware?

Ransomware werkt niet langer individuele apparaten. In plaats daarvan maken de aanvallers gebruik van de connectiviteit van de cloud om toegang te krijgen tot de veelgebruikte, waardevolle gegevens van een organisatie en deze te versleutelen. Daarmee kunnen ze een organisatie volledig lam leggen totdat het is opgelost, zoals we helaas al diverse keren hebben gezien.

  • Een aanval met hardware kan beginnen met slechts één machine of één server, maar in het huidige dreigingslandschap is de toegang tot de infrastructuur die hiermee ontstaat het grootste risico.
  • Slechts één succesvolle BadUSB-aanval kan een ransomware-groep al een achterdeur verschaffen tot die infrastructuur, ongeacht of deze zich in de cloud of on-premises bevindt.

Dit incident laat onderstreept nogmaals hoe belangrijk het is om inzicht te hebben in het risicoprofiel van iedere gebruiker en ieder apparaat in de infrastructuur en de mogelijkheid om continu voorwaardelijke toegang te verlenen op basis van dat risiconiveau.

  • Dit is moeilijker geworden omdat steeds meer organisaties hun medewerkers alle apparaten laten gebruiken waarmee ze productief kunnen zijn, via het een Bring Your Own Device (BYOD)-model.
  • Meer BYOD betekent dat werknemers onbeheerde privé smartphones, tablets en computers gebruiken. Zonder volledige controle over een apparaat moeten security- en IT-teams voortdurend waakzaam zijn voor malware die via dit soort privé-apparatuur de IT-infrastructuur van het bedrijf binnenkomt.
  • Het gebruik van één compleet platform met Cloud Access Security Broker (CASB) en Zero Trust Network Access (ZTNA) -oplossingen is een essentieel onderdeel om voorwaardelijke toegang in te stellen voor de gehele infrastructuur. Dit soort ‘agent-loze’ oplossingen zijn de enige manier om ook privé apparaten of andere onbeheerde apparaten te beveiligen.

Hoe kunnen medewerkers getraind worden om dit soort aanvallen tegen te gaan?

Het geven van regelmatige securitytrainingen voor alle werknemers zou een topprioriteit moeten zijn voor iedere organisatie.

  • Tegenwoordig heeft vrijwel iedere medewerker voldoende toegangsmogelijkheden  tot de infrastructuur om een ​​cyberaanval op zijn minst startpunt te bieden en zich vervolgens zijdelings door de hele infrastructuur te verplaatsen.

Net als bij andere social engineering- of phishing-scenario’s kan dit soort aanvallen goed worden afgeslagen als de ontvangers altijd eerst checken bij de schijnbare afzender.

  • Zelfs wanneer een poststuk met een USB-stick afkomstig lijkt te zijn van de interne IT-afdeling, zou de eerste stap altijd moeten zijn om te checken of dit klopt.

Hoe hebben de veranderende werkomstandigheden door de coronapandemie de kans op dit soort aanvallen vergroot of deze gevaarlijker gemaakt?

Al vóór de coronapandemie waren werknemers die thuis of op afstand werken moeilijker op dezelfde manier te beveiligen als de mensen die intern werken.

  • Wanneer werknemers thuis werken, zijn misschien minder bedacht op mogelijke risico’s dan wanneer ze op kantoor zijn.
  • Als een werknemer privé apparaat gebruikt dat niet is verstrekt en wordt beheerd door zijn bedrijf, denkt hij misschien niet na over de mogelijke risico’s voor alle gegevens op de zakelijke platforms waarmee dat apparaat verbinding maakt.

 

Lees ook
80% van de gebruikers trapt in phishingmailtjes

80% van de gebruikers trapt in phishingmailtjes

Gebruikers trappen op grote schaal in phishingmailtjes. Maar liefst 80% van de gebruikers blijkt niet in staat alle phishingmailtjes van legitieme mailtjes te onderscheiden. Dit blijkt uit cijfers die Intel Security naar buiten heeft gebracht. Gebruikers kunnen op de website van het bedrijf een quiz maken waarin zij verschillende phishingmailtjes1

Nieuwe Windows-malware kan machine onbruikbaar maken

Nieuwe Windows malware is opgedoken die zeer agressief te werk gaat. Indien anti-virussoftware op een besmette machine wordt aangetroffen wordt de machine onbruikbaar gemaakt. Hiervoor waarschuwt de Cisco Talos Security Intelligence and Research Group, de onderzoeksafdeling van Cisco. De Romertik-malware wordt verspreid via spam of phishingmailtjes. In de berichten wordt een ZIP-bestand meegestuurd met daarin een virus. Zodra deze malware is geïnstalleerd gaat de malware op zoek naar anti-virussoftware en bepaalt aan de hand van deze analyse zijn volgende stappen. Inloggegevens onderscheppen1

Litouws bedrijf host 90% van de Steam-phishingsites

Litouws bedrijf host 90% van de Steam-phishingsites

Een Litouwse hosters blijkt verantwoordelijk te zijn voor maar liefst 90% van alle phishingsites gericht op Steam-gebruikers. Het gaat om Hostinger. Dit stelt beveiligingsbedrijf Netcraft, in maart 1.400 links naar phishinglinks gericht op Steam-gebruikers voorbij zag komen. De links verwezen in totaal naar 331 verschillende phishingsites, waarvan1