Yndlingsmetode: Sådan åbner hackerne nemt din infrastruktur

Forkert konfigurering og mistede login-oplysninger overgår malware-truslen med flere længder, viser en række fingerede it-angreb fra et sikkerhedsfirma.

Mennesker er farligere end software, når det kommer til at lade døren stå åben for hackerangreb i en virksomhed.

Det har utallige sikkerhedsrapporter gennem tiderne påvist, og nu kommer endnu en, der specifikt udpeger de fem største sikkerhedsblundere, når det kommer til at invitere hackerne inden for.

Top 5-listen over de mest benyttede hacker-metoder for at komme ind i varmen er udarbejdet af sikkerhedsfirmaet Praetorian, som har benyttet over 100 indbrudstests på forskellige virksomheder, skriver it-sikkerhedssitet Dark Reading.

Angriber igen og igen 
Når de først har haft brugeroplysningerne, der typisk indhentes via phishing- eller andre social engineering-missioner, har de siden benyttet disse til at komme videre ind i en organisations system med. 

I indbrudstestene - populært kaldet penetrationstests eller blot 'pen tests - har sikkerhedsfolkene fra Praetorian haft held og dygtighed til at benytte de samme metoder igen og igen eller i kombination med hinanden for at komme ind på de angrebne organisationers netværk.

Sikkerhedsselskabet fortæller, at folkene bag de fingerede angreb ikke er hackere, men derimod er sikkerhedsfolk.

Blandt disse sikkerhedsfolk er tidligere NSA- og CIA-ansatte, som nikker genkendende til, at flere sikkerhedsbrud kommer fra sløset password-brug snarere end sløset software-opdatering.

Software-opdatering til nyeste versioner er dog stadig en lavt hængende frugt, når det kommer til at beskytte sit virksomhedsnetværk.

Fem måder et komme ind
I overbliksform har Praetorian samlet de fem mest succesrige metoder, hvorpå selskabets folk med ens lignende metoder kunne få adgang til de angrebnes infrastruktur.

På førstepladsen kommer, at angriberne kan misbruge svage brugerpasswords, hvilket var tilfældet i 66 procent af de succesrige angreb.

Andenpladsen er indtaget af begrebet broadcast name resolution poisoning, hvor angriberne eksempelvis forsøger at få deres egne webadresser til at være indbefattet af en organisations interne netværksnavngivning og efterfølgende benytte man-in-the-middle-angreb for at komme ind på netværket.

Tredjepladsen er tilgangen til lokaladministratorers passwords via metoden 'pass-the-hash', som omfatter den kryptografiske hashing af passwords, der kan misbruges via en svaghed i autentifikationsprotokollen.

Som den fjerdenemmeste indgangsmåde til en organisations digitale infrastruktur, fandt pen-testerne i 59 procent af angrebene vej gennem passwords gemt i klar tekst i hukommelsen.

På femtepladsen ligger så utilstrækkelig netværkssegmentering som det eneste punkt i top fem-placeringerne, der ikke direkte berører stjålne brugeroplysninger.

Du kan selv finde Praetorians sikkerhedsrapport her

Læs også:
Ny liste over 50 landes it-sikkerhed: Så sårbar er Danmark over for angreb

Test af 19 programmer: Her er den bedste antivirusbeskyttelse lige nu




IT-JOB
Se flere it-job hos
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
AI og machine learning i praksis: Fokus på teknologi og best practice

Vi kender til kunstig intelligens og machine learning, men hvordan udnytter vi dem i praksis? Hør om de aktuelle erfaringer med AI og machine learning, og bliv endnu klogere på fremtidens mulige tendenser, når det kommer til AI og machine learning.

02. marts 2021 | Læs mere


It-sikkerhedskontroller og -processer (How to)

Flere organisationer end nogensinde før bliver udsat for cyberangreb af hackere, der hele tiden finder nye veje og metoder, som de kan udnytte til at trænge ind i virksomhedernes systemer. På dette event kigger vi nærmere på, hvordan man opsætter de nødvendige it-sikkerhedskontroller og gør god brug af eksempelvis incident response, log management, penetrationstesting, awareness-træning, sikkerhedsopsætning og meget andet.

03. marts 2021 | Læs mere


Roundtable: Start opgøret med kompleksitet og det manglende overblik: Få styr på mulighederne og planen

Overblik og kompleksitet er derfor i fokus på dette digitale roundtable, hvor vi deler erfaringer fra digitale ledere i danske virksomheder. Her kan du blandt andet kan høre om, hvordan du bedst muligt sikrer dig overblik og reducerer kompleksiteten af dine it-systemer.

09. marts 2021 | Læs mere






Computerworld
Trump bønfalder Helle Thorning: Giv mig min Facebook-konto tilbage
Facebooks tilsynsråd, der har Helle Thorning-Schmidt i spidsen, har modtaget en erklæring fra Donald Trump, som ønsker at få genoprettet adgangen til sin Facebook og Instagram-konto.
CIO
Der findes ikke noget vigtigere for din virksomhedskultur end psychological safety
Klumme: Forskningen er entydig: Vidensarbejde er mere effektiv, når du tør stille spørgsmål, rejse kritik og indrømme fejl helt uden frygt for at blive straffet eller gjort til grin. Hvis du ikke har fokus på denne del af din virksomhedskultur, så lever din virksomhed og dine medarbejdere ikke op til deres fulde potentiale.
Job & Karriere
IBM Danmark trækker tilbud om frivillige fratrædelser tilbage for stort antal ansatte: "IBM har taget røven på sine ansatte"
Som led i IBM Danmarks store fyringsrunde fik 130 ansatte grønt lys til at forlade selskabet på en frivillig fratrædelsesordning. Men nu har IBM Danmark trukket det oprindelige tilbud tilbage for størstedelen af de ansatte.
White paper
Kunsten at navigere i en tilpasningsøkonomi
Evnen til at tilpasse sig en verden i konstant forandring bliver afgørende for virksomhedens mulighed for at vækste i fremtiden. Ét af de finansielle håndtag du kan skrue på, er en hel eller delvis outsourcing af it-driften. I e-bogen ”Kunsten at navigere i en tilpasningsøkonomi” får du viden om, hvordan din virksomhed kan bruge tilpasningsøkonomi til at håndtere fremtidens krav til it. Vi spørger blandt andet: - Kan din virksomhed skalere og tilpasse sin digitale kapacitet og økonomi? - Har dine kunder tillid til, at du har de skarpeste it-løsninger? - Ville I kunne styrke forretningen ved at give jeres it mere fokus? - Kan I få øget funktionalitet til samme pris? Vi fokuserer på risiko, økonomi, fokus og valg af it-partner, som er fire opmærksomhedspunkter du skal have styr på for at lykkes med at tilpasse virksomheden til at modstå forandringerne i verden.