Ontdek hoe cyberaanvallen in bedrijven worden uitgevoerd

Cyberaanvallen op bedrijven

In dit bericht tonen wij u enkele methoden van cyberaanvallen op bedrijven, die worden uitgevoerd door georganiseerde groepen om in te breken in bedrijfssystemen om onder meer informatie te stelen en vervolgens losgeld te eisen.

Sommige van deze methoden zijn ontdekt door het Threat Hunting-team van BlackArrow, een organisatie die offensieve en defensieve diensten levert voor Tarlogic Security.

Deze divisie is een benchmark op het gebied van cyberveiligheid in Europa. Zij zijn gevestigd in Santiago de Compostela en Madrid en hebben een honderdtal deskundigen op dit gebied in dienst genomen.

Enkele weken geleden presenteerde een team van jagers van deze divisie een rapport met een overzicht van de belangrijkste inbraakvectoren die in 2022 bij bedrijven zijn ontdekt.

In feite deden zij onderzoek gericht op de jacht op potentiële cyberdreigingen in bedrijven.

Deskundigen van BlackArrow ontdekten drie inbraakroutes die cybercriminelen gebruiken om in te breken in systemen van organisaties en cyberaanvallen uit te voeren.
Deze technieken zijn in de openbaarheid een trend geworden in 2022. Ze komen systemen binnen via ISO-bestanden, LNK-bestanden en vallen ook de toeleveringsketen aan. Hier is hoe.

Cyberaanvallen op bedrijven via ISO-bestanden

Hacker gebruikt computervirus voor cyberaanval

Dit is een van de methoden die tijdens het onderzoek zijn waargenomen. Cybercriminelen versturen ISO-bestanden via Google Drive.
Deze lijken legitiem, maar zijn in werkelijkheid het begin van een cyberaanval op een bedrijf.

Het is met name gericht op het verkrijgen van controle over systemen, wat cruciaal is, vooral als het systeem kwetsbare defensieve lagen heeft.
De cyberaanval op een bedrijf volgens deze methode wordt als volgt uitgevoerd:

Elke werknemer ontvangt het ISO-bestand, in zijn e-mail, gedeeld vanuit Google Drive. Wanneer het document automatisch wordt uitgevoerd, start het een hele reeks methoden die gericht zijn op het uitvoeren van kwaadaardige code.
Deze kunnen via de computer van die werknemer worden doorgegeven aan andere computers in het bedrijf. Indien succesvol, kan de cyberaanval op dat bedrijf kritieke schade achterlaten.

LNK-bestanden: een andere methode van cyberaanval op bedrijven

Dit zijn snelkoppelingen die Windows gebruikt als verwijzing naar een origineel uitvoerbaar bestand.
Bij deze methode gebruiken cyberhackers, net als bij de vorige, LNK-bestanden die er legitiem uitzien, maar kwaadaardige code uitvoeren. Het doel is om de inbraaksequentie te vervroegen.

In dit geval worden de codes als volgt uitgevoerd:
Een werknemer kan het LNK-bestand in zijn of haar mailbox ontvangen. Dit kan via e-mail of vanaf een opslagapparaat of pen drive. Wanneer de werknemer de link opent, wordt de door de cyberaanvaller gecreëerde kwaadaardige activiteit uitgevoerd.

Aanval via de toeleveringsketen

Deze methode van cyberaanvallen op een bepaald bedrijf heeft in 2022 aan populariteit gewonnen. Dit is een inbraakvector die bekend staat als een ketenaanval.

Het betekent dat de doelstellingen van de aanval de betrokkenheid van leveranciers en het traject voorafgaand aan de betrokkenheid van klanten omvatten.
In dit geval is het doel van de aanvallers de grotere structuur aan te vallen, waardoor de kleinere schakel wordt verzwakt. Leveranciers zijn vaak kwetsbaarder voor cyberaanvallen, zodat aanvallers een duidelijk pad zien naar de systemen van grotere bedrijven.
Al dit onderzoek heeft ertoe geleid dat de deskundigen van BlackArrow een aantal essentiële beveiligingstips delen om cyberaanvallen op hedendaagse bedrijven te voorkomen.

Volledig bewapende cyber-security Special Forces soldaten
Het is niet voldoende om kwetsbaarheden aan te pakken; ook potentiële bedreigingen moeten worden aangepakt.

Het wordt aanbevolen dat organisaties investeren in Threat Hunting-diensten om hun systemen te beschermen tegen aanvallers.
Daarnaast bevelen zij aan de cyberbeveiliging te versterken, met meer nadruk op hoe aanvallers te werk gaan.

¿Necesita ayuda?¿Help?
Scroll naar boven