Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Kwetsbaarheden in vpn-software blijven een zeer populair doelwit van aanvallers, zo stelt Mandiant. De helft van alle cyberincidenten die het securitybedrijf vorig jaar onderzocht begonnen via kwetsbaarheden of gestolen credentials. Als het om misbruik van beveiligingslekken gaat springen er volgens de onderzoekers vier kwetsbaarheden uit, namelijk in PAN-OS GlobalProtect van Palo Alto Networks (CVE-2024-3400), Connect Secure VPN van Ivanti (CVE-2023-46805 en CVE-2024-21887) en FortiClient EMS van Fortinet (CVE-2023-48788).

GlobalProtect is net als Connect Secure een vpn-oplossing. FortiClient EMS is een oplossing waarmee beheerders systemen op afstand kunnen beheren. Drie van vier bovengenoemde kwetsbaarheden werden misbruikt voordat een beveiligingsupdate beschikbaar was. Daarbij stelt Mandiant dat de aanvallen vaak het werk waren van groepen die zich met cyberspionage bezighouden.

Misbruik van kwetsbaarheden is al jaren de meestgebruikte methode voor aanvallers om organisaties binnen te dringen. Mandiant meldt echter een afname van phishing en een toename van gestolen credentials als tweede methode. Aanvallers maken bijvoorbeeld misbruik van inloggegevens die via datalekken op straat komen te liggen en ook bij andere systemen zijn te gebruiken omdat medewerkers hun wachtwoorden hergebruiken of gelekte inloggegevens niet wijzigen. Ook komt het voor dat wachtwoorden en session cookies door infostealer-malware worden gestolen. Volgens de onderzoekers laat dit dan ook het belang van multifactorauthenticatie (MFA) zien.

Het onderzoek laat ook zien dat aanvallers gemiddeld elf dagen in een omgeving actief zijn voordat ze worden gedetecteerd, bijvoorbeeld omdat aanvallers als laatste stap ransomware uitrollen. Van alle getroffen organisaties die Mandiant onderzocht ontdekte 57 procent pas dat hun netwerk was gecompromitteerd nadat ze door een externe partij hierover waren ingelicht. Het gaat dan ook om criminelen die bedrijven laten weten dat hun gegevens zijn gestolen of versleuteld.

Het rapport maakt nergens melding van het gebruik van 'AI' door criminelen. "Lang verhaal kort waarom AI ontbreekt in de dataset, is dat leveranciers deze dreiging enorm hebben overdreven. AI is8+ inhoud voor directeuren, en waarom zou je een raketwerper bouwen als je ook de sleutel vanonder de deurmat kunt pakken. Concentreer je op security fundamentals, aanvallers willen dat je bent afgeleid", zegt beveiligingsonderzoeker Kevin Beaumont over het rapport.

 

bron: https://www.security.nl

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Helaas, je inhoud bevat woorden die we niet kunnen toestaan. Gelieve je inhoud te wijzigen en de volgende gemarkeerde woorden uit je bericht te verwijderen.
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.