Hackers willen niet gezien worden. Want ja, als iemand ze te vroeg ontdekt, dan is het meestal einde oefening. Maar hoe zorgen ze ervoor dat ze onzichtbaar blijven? En kan uw organisatie iets doen om ze toch te betrappen?
Het is geen lekker gevoel dat hackers in staat zijn om onzichtbaar te blijven. Daarom geven we in dit artikel een aantal voorbeelden. En belangrijker nog: we geven ook tips hoe u wél als organisatie grip houdt en in control blijft.
Helemaal aan het einde van het artikel delen we de oplossing die het meeste inzicht oplevert.
1. Anti-onderzoekstechnieken
Hackers hebben liever niet dat beveiligingsexperts hun tactieken ontdekken. Want ja: hoe meer ze binnen de cybersecurity weten, hoe beter ze zich kunnen beschermen. Ze maken daarom gebruik van technieken die cybersecurity onderzoek bemoeilijken. Bijvoorbeeld:
Voorbeeld uit de praktijk
Er is een phishingwebsite ontdekt. Een cyberonderzoeker wil meer weten en probeert toegang te krijgen tot een phishingwebsite, maar krijgt na één keer bezoeken een foutmelding. Hij komt de website niet meer in.
Waarom? Omdat de hackers de website zo hebben gemaakt dat IP-adressen na een enkele toegang blokkeren. Hierdoor lijkt de site offline te zijn, terwijl deze voor andere gebruikers nog werkt.
Gelukkig zijn er nog opties
- Als u onderzoek doet naar verdachte websites, gebruik een VPN om IP-blokkering te omzeilen.
- Bedrijven kunnen tools inzetten die verdachte sites monitoren zonder menselijke interactie.
2. Omzeilen van antivirussoftware
Aanvallers hebben er niks aan als een antivirus hun malware herkent en in quarantaine plaatst. Daarom passen aanvallers hun malware continu aan. Bijvoorbeeld via zogenaamde ‘crypting services’. Die vermommen of verpakken malware om de malafide code te verbergen. Dan valt het minder op!
Een andere manier is polymorphic malware
Dit is malware die zichzelf steeds verandert: bijvoorbeeld de code of de manier waarop het eruitziet. De malware functioneert hetzelfde. Maar ziet er elke keer anders uit.
Antivirussen die werken met een lijst een virusdefinities herkennen deze niet. Want ja: de malware ziet er steeds anders uit. Dus die kan nooit op een bestaande lijst staan! Daardoor herkent het de vaste “vingerafdrukken” van malware niet meer.
Voorbeeld uit de praktijk
Een medewerker downloadt een “legitiem” softwareprogramma – bijvoorbeeld een fotobewerker – dat eigenlijk malware bevat. Het programma is hergecodeerd, waardoor geen enkele antivirussoftware het als een bedreiging identificeert. Pas dagen later als het al te laat is, vallen verdachte activiteiten op. Data-exfiltratie bijvoorbeeld.
Tips om uzelf te beschermen
- Het allerbeste is om te kiezen voor een antivirus die niet werkt met virusdefinities, maar met machine learning. SentinelOne is een voorbeeld hiervan: zij detecteren malware op gedrag.
- Vermijd het downloaden van software uit onbekende bronnen.
- Hou als u toch gebruik maakt van een traditionele antivirus deze in ieder geval goed up-to-date. Maar hou er rekening mee dat het niet alles detecteert.
3. Apparaat onbekend: geen probleem
Bij sommige aanvallen verzamelen criminelen gedetailleerde informatie over uw apparaat, zoals besturingssysteem, IP-adres en browserinstellingen. Met deze gegevens kunnen ze uw apparaat nabootsen. Hieronder een duidelijk voorbeeld van hoe dat in hun voordeel werkt:
Voorbeeld uit de praktijk
Een hacker verkrijgt via phishing toegang tot een bankaccount. Maar als hij in probeert te loggen, wordt hij geblokkeerd omdat het apparaat dat hij gebruikt onbekend is.
Om dit te omzeilen en onopvallend toch toegang te krijgen, gebruiken ze een virtuele machine die uw apparaatinstellingen nabootst. Het beveiligingssysteem denkt daardoor dat het uw echte apparaat is en verleent toegang.
Hou dit goed in de gaten
- Controleer regelmatig de activiteit in online accounts. Dit kan vaak in de beveiliging of privacy instellingen.
- Meld verdachte meldingen, zoals onbekende inlogpogingen, direct aan de bank of andere serviceproviders.
4. Anomaliedetectie voor de gek houden
Anomaliedetectie is het letten op afwijkend gedrag. Dit doen ze met temperaturen, maar ook binnen de cybersecurity. Opvallend grote transacties of inloggen vanuit een ander land zijn anomalies: afwijkingen. Cybercriminelen zijn continu bezig om hiermee te spelen.
Voorbeeld uit de praktijk
Een hacker wacht tot u ingelogd bent op uw bankaccount. Zodra u bezig bent met online bankieren, voeren ze snel transacties uit binnen dezelfde sessie. Hierdoor lijkt het voor het beveiligingssysteem alsof uzelf deze acties uitvoert.
Tips om uzelf te beschermen
- Log in ieder geval uit van accounts zodra u klaar bent.
- Schakel meldingen in voor transacties, zodat u snel kunt reageren.
- Beveilig uw sessies met extra hardwarebeveiliging, zoals biometrische verificatie.
5. Phishingaanvallen zijn ook stealthy
Phishing is een aanval waarbij criminelen u proberen te misleiden om gevoelige informatie te delen, zoals wachtwoorden of creditcardgegevens. Moderne phishing is verfijnder dan ooit. En om u ergens in te laten trappen, zorgen ze ervoor dat het in de eerste plaats niet opvalt dat een mail of website niet echt is.
Voorbeeld uit de praktijk
Een slachtoffer ontvangt een e-mail van een “bank” met een link naar een nepwebsite. Er is volgens de mail snel actie nodig om te voorkomen dat de creditcard van het slachtoffer geblokkeerd raakt. De website ziet er echt uit. Alles lijkt te kloppen: er is zelfs een “Werken bij”-pagina. Om in te loggen zijn in dit geval creditcardgegevens nodig.
Zodra de gegevens worden ingevoerd, controleert een achterliggend script direct of de kaart geldig is met behulp van het Luhn-algoritme. Ook worden bankgegevens gevalideerd met een database van bankidentificatienummers (BINs). De aanvallers hebben alles dat ze nodig hebben.
Blijf zo alert mogelijk
- Controleer altijd de URL van een website voordat u iets invult, ook als u in de eerste instantie iets gewoon vertrouwt.
- Gebruik een browserextensie die verdachte websites markeert.
- Schakel MFA zoveel mogelijk in voor extra beveiliging.
Detection & Response: echt in control
Er zijn in de praktijk nog veel meer manieren waarop hackers proberen ongezien te blijven. En vaak lukt het ze ook! Zeker wanneer een organisatie geen gebruik maakt van detectiesystemen, kunnen hackers lang genoeg hun gang gaan.
Daarom is onze belangrijkste tip: zorg voor Detection & Response. Een SOC is erin gespecialiseerd juist die wat onzichtbaardere acties toch op tijd te herkennen. Ingrijpen voordat de hacker in staat is meer te doen.
Hoe dat in de praktijk werkt? Lees hier alles over het Security Operations Center.