Blijf het toch wel apart vinden dat vooral M$ dit overkomt, die zouden toch tot over hun oren dichtgetimmerd moeten zitten. Waarom moeten wij dan dure upgrades kopen met tpm beveiliging enzv, en dan nog windows installaren met alle "beveiligingsupdates". en dan zijn wij nog maar de gewone burger.
Dat komt omdat de gewone burger net genoeg weet hoe ze hun laptop / pc aan moeten zetten en hoe ze hun mail / nieuws kunnen lezen en luisteren. De gewone burger vind het niet zo belangrijk om op de hoogte te zijn wat er in de cybersecurity wereld gebeurt, want dat boeit hun niet. Totdat zij zelf slachtoffer worden van ransomware of welk andere vorm van attack vector dan ook. Daarnaast ben ik blij dat MS bij nieuwe systemen, automatisch de updates installeert, zo voorkom je dat je maandenlang zonder updates hebt rondgesurfd en dus een makkelijkere target voor hackers bent.
Dit geeft wel aan hoeveel impact privilege escalation heeft op een bedrijf en dat het bij elk bedrijf het gebeurt, ongeacht de grootte er van. Zoals @
robbietjuh het al zelf zei; als enterprise bedrijf ben je geliefd bij hackers voor een echte targeted attack.
Ik heb niet zo veel zin om hierop een deep dive te doen, maar om het even duidelijker te maken: d.m.v. de opgegeven attack vector, weet de hacker met zekerheid dat de wachtwoord goed én recent is. Waarschijnlijk hebben ze de front-end gekopieerd, waardoor alle inhoud (template, fonts, format, schrijfwijze, etc.), vaak is de URL dan ook iets anders dan normaal (bijv. tweakers.nl i.p.v. tweakers.net). De site lijkt in eerste instantie legitiem, waarna de gebruiker begint met inloggen. Hierna kan de attacker kiezen om 2 x de command "wrong username / password" laten tonen, zodat de gebruiker 2 x zijn inloggevens invult. Hiermee kan de attacker de gestolen credentials valideren, omdat de gebruiker 2 x hetzelfde heeft ingevuld. Bij de 3e keer zorgt de attacker er voor, dat de ingevulde gegevens doorgestuurd worden naar de echte site, waarna de gebruiker is ingelogd. De gebruiker zou dan eerder denken dat hij/zij te dikke vingers heeft of dat de toetsenbord stuk is, terwijl er intussen de hacker volop bezig is om de credentials te misbruiken.
Daarna kan er d.m.v. privilege escalation en network mapping (nmap) de netwerk verder onderzocht worden en gekeken worden of er een zwakke schakel is, die misbruikt kan worden. Vervolgens kan je
Het is de vraag of dit intern of extern is gebeurd. Vaak hoeft er bij interne koppelingen (lees fysiek op locatie / kantoor), geen MFA gebruikt te worden. Tenzij je over een VPN gaat, waar MFA wel verplicht is.
Mensen moeten er bewust van worden dat de digitale oorlogvoering (lees: het hacken van bedrijven en personen) al jaren actief is en dat niemand veilig is voor de echte hacker. De echte hackers zijn vaak diegene die hun eigen malicous code schrijven en het compleet aanpassen aan het bedrijf, dan wel de infrastructuur die zij gebruik van maken.
Daarom is het van belang dat je een goede anti-virus neemt, die betrouwbaar is en de nodige functies heeft om jezelf zoveel mogelijk te beschermen. Denk hierbij aan een firewall (losstaand van WIndows Firewall), emailbescherming, inbraakpreventie die alle actieve processen bewaakt en bij vreemd gedrag actie onderneemt (bijv. calc.exe die een externe session open zet), evt. smarthome monitor om je apparaten te monitoren incl. tablets, smartphones en randapparatuur en natuurlijk privacygerichte oplossingen.
Kortom, vervang je wachtwoorden als dat je je ondergoed vervangt; met regelmaat
P.S. passphrases die langer zijn dan 15 karakters (hoofdletters, kleine letters, cijfers en symbolen), heeft een hacker 77 miljoen jaar nodig om te kraken (tenzij ze dus met een password spray attack het achterhalen).