HOE VEILIG IS JOUW ICT-OMGEVING NOU ECHT?

We hebben het allemaal over hoe belangrijk het is om je security goed op orde te hebben. Maar vaak weten we niet eens hoe een hacker precies te werk gaat. Hoe kunnen we ons daar dan optimaal tegen beschermen? Om een indruk te geven hoe pijnlijk eenvoudig het kan zijn om toegang te krijgen tot je bedrijfsinformatie, hierbij een beschrijving van een dag in het leven van een hacker…

Het begin

Bij een bouwkeet van Company X in het midden van het land komt een printermonteur, genaamd Ben, langs. De aanwezige bouwvakkers hadden hem niet verwacht, maar het hoofdkantoor beheert de ICT-omgeving en de aanwezige multi-functional zal vast regelmatig onderhoud nodig hebben. Ben rotzooit wat aan de kabels, drinkt zijn aangeboden kop koffie op, bedankt de aanwezigen en gaat er weer vandoor.

Inloggegevens onderscheppen

Op het hoofdkantoor van Company X heeft men geen weet van een printermonteur. Niemand heeft door dat een onbekend persoon die middag op één van de bouwketen een zogeheten dropbox tussen de multi-functional en de wall-outlet heeft achtergelaten. Deze luistert mee met het netwerkverkeer dat van en naar het apparaat toe gaat en stuurt deze gegevens naar onze Ben. Wanneer één van de bouwvakkers de scanfunctionaliteit van de multi-functional gebruikt om zijn urenbriefje te scannen worden de gebruikersnaam en het wachtwoord van het gebruikte serviceaccount onderschept en naar Ben toegestuurd.

Rechten upgraden

Kort hierna wordt met hetzelfde serviceaccount account ingelogd op de terminal server van het hoofdkantoor. Doordat er een slecht geconfigureerde applicatie aanwezig is op de terminal server, kan Ben – die het serviceaccount gebruikt – binnen de kortste keren zijn rechten upgraden naar de hoogst mogelijke rechten op de server. Hij installeert een keylogger die alle inlog credentials van mensen die inloggen onderschept. Nu hoeft hij alleen maar te wachten tot een beheerder de server benadert.

Het kwaad is geschied

Die avond is het raak. Wanneer een systeembeheerder onderhoud uitvoert op de terminal server ontvangt Ben zijn inloggegevens. Ook blijkt dat het account van de beheerder rechten heeft op de volledige Active Directory waardoor Ben toegang krijgt tot de volledige infrastructuur en data van company X.

Gerichte acties

Gelukkig is Ben in dit geval geen kwaadwillende hacker maar een pentester die is ingehuurd door Company X om de veiligheid van de ICT-omgeving te toetsen. Naar aanleiding van zijn rapportage kan men een aantal gerichte acties uitzetten.

Platani biedt naast de penetratietest verschillende andere mogelijkheden aan om te onderzoeken hoe ‘hacker proof’ jouw ICT-systeem is. In de Phishing Assesment krijgen medewerkers een ‘fake’ email die ze ertoe probeert te verleiden om door te klikken naar een website en daar de login gegevens in te voeren. In de Vulnerability Scan wordt je netwerk gescand op de huidige bekende exploits en security lekken, zodat technische kwetsbaarheden zichtbaar worden. Neem vrijblijvend contact op voor meer informatie.

Adres

Platani
Lange Dreef 11a
4131 NJ Vianen


Contactgegevens

030 – 303 1338

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

Platani.nl is wettelijk verplicht om je toestemming te vragen voor het gebruik van cookies en soortgelijke technieken, en je te informeren over het gebruik daarvan op de site. Platani.nl gebruikt cookies, JavaScript en soortgelijke technieken voor de volgende doeleinden: het optimaliseren van de website de integratie van social media het verzamelen en analyseren van statistieken het gebruik, beheer en gericht kunnen tonen van advertenties en het vaststellen van de goede werking hiervan Voor een aantal van bovenstaande punten is het vastleggen van bezoekersgedrag noodzakelijk.

Sluiten