Bedrijfsreferenties lopen gevaar: hetzelfde oude, hetzelfde oude?

Stel je dit eens voor: Sarah van de boekhouding krijgt iets wat lijkt op een routinematige e-mail voor het opnieuw instellen van het wachtwoord van de cloudprovider van je organisatie. Ze klikt op de link, typt haar inloggegevens in en gaat terug naar haar spreadsheet. Maar wat ze niet wist, ze heeft gewoon een grote fout gemaakt. Sarah heeft zojuist per ongeluk haar inloggegevens overhandigd aan cybercriminelen die lachend naar hun darkweb-marktplaats gaan, waar ze haar inloggegevens voor ongeveer $ 15 zullen verkopen. Niet zozeer een eenmalige, maar bij opschaling serieuze geldverdienende operatie.

De levenscyclus van het referentiecompromis

  1. Gebruikers maken inloggegevens aan: Met tientallen standalone bedrijfsapps (elk met een eigen login) moeten uw medewerkers talloze accounts aanmaken. Maar het bijhouden van meerdere unieke gebruikersnamen/wachtwoorden is lastig, dus hergebruiken ze wachtwoorden of maken ze kleine variaties.
  2. Hackers compromitteren inloggegevens: Aanvallers kunnen deze inloggegevens achterhalen via phishing, brute force-aanvallen, inbreuken door derden of blootgestelde API-sleutels. En vaak merkt niemand zelfs dat het is gebeurd.
  3. Hackers verzamelen inloggegevens en genereren er inkomsten mee: Criminele netwerken dumpen gestolen inloggegevens in enorme databases en verkopen deze vervolgens op ondergrondse markten. Hackers verkopen de inloggegevens van uw bedrijf aan de hoogste bieder.
  4. Hackers verspreiden en bewapenen inloggegevens: Kopers verspreiden deze inloggegevens via criminele netwerken. Bots testen ze met elke zakelijke app die ze kunnen vinden, terwijl menselijke operators de meest waardevolle doelen uitkiezen.
  5. Hackers maken actief misbruik van inloggegevens: Met succesvolle logins kunnen aanvallers zich ingraven, bevoegdheden escaleren en aan hun echte werk beginnen: gegevensdiefstal, ransomware of wat dan ook het beste betaalt. Tegen de tijd dat u vreemde inlogpatronen of ongebruikelijke netwerkactiviteit opmerkt, kunnen deze al dagen, weken of zelfs langer binnen zijn.

Gemeenschappelijke compromisvectoren

Criminelen hebben geen tekort aan manieren om de gebruikersgegevens van uw bedrijf in handen te krijgen:

  • Phishing-campagnes: Aanvallers maken valse e-mails die er legitiem uitzien, compleet met gestolen bedrijfslogo’s en overtuigende teksten. Zelfs uw meest veiligheidsbewuste werknemers kunnen voor de gek worden gehouden door deze geavanceerde oplichting.
  • Credential vulling: Aanvallers halen wachtwoorden uit oude inbreuken en testen ze vervolgens overal. Een succespercentage van 0,1% bij hacken klinkt misschien klein, maar met het ongebreidelde hergebruik van wachtwoorden en het feit dat hackers miljoenen inloggegevens per uur testen, loopt het snel op.
  • Inbreuken door derden: Wanneer LinkedIn wordt gehackt, richten aanvallers zich niet alleen op LinkedIn-gebruikers, maar testen ze diezelfde inloggegevens ook tegen allerlei andere zakelijke apps. Uw bedrijf heeft misschien wel de meest robuuste beveiliging ter wereld, maar u bent nog steeds kwetsbaar als gebruikers inloggegevens hergebruiken.
  • Gelekte API-sleutels: Ontwikkelaars publiceren per ongeluk inloggegevens in GitHub-opslagplaatsen, configuratiebestanden en documentatie. Geautomatiseerde bots scannen hier 24/7 naar en pikken ze binnen enkele minuten op.

Het criminele ecosysteem

Net zoals een autodiefstalbende verschillende spelers kent – ​​van de straatdieven die auto’s stelen tot de exploitanten van chopshops en buitenlandse exporteurs – heeft het ecosysteem voor identiteitsdiefstal slechte actoren die andere dingen willen dan jouw gestolen inloggegevens. Maar als u hun spel kent, kunt u uw organisatie beter verdedigen.

Opportunistische fraudeurs willen snel geld. Ze plunderen bankrekeningen, doen frauduleuze aankopen of stelen crypto. Ze zijn niet kieskeurig: als uw zakelijke gegevens op consumentensites werken, zullen ze deze gebruiken.

Geautomatiseerde botnets zijn machines voor het testen van inloggegevens die nooit slapen. Ze gooien miljoenen combinaties van gebruikersnaam en wachtwoord naar duizenden websites, op zoek naar alles wat blijft hangen. De naam van hun spel is volume, niet precisie.

Vervolgens fungeren criminele marktplaatsen als tussenpersonen die gestolen inloggegevens in bulk opkopen en deze doorverkopen aan eindgebruikers. U kunt ze beschouwen als de eBay voor cybercriminaliteit, met zoekfuncties waarmee kopers gemakkelijk naar de gegevens van uw organisatie kunnen zoeken.

Georganiseerde misdaadgroepen behandelen uw inloggegevens als strategische wapens. Ze houden maandenlang toegang, brengen uw netwerk in kaart en plannen grote aanvallen zoals ransomware of IP-diefstal. Dit zijn het soort professionals die compromissen op het gebied van geloofsbrieven omzetten in rampen van miljoenen dollars.

Impact in de echte wereld

Zodra aanvallers een aantal werkende inloggegevens in handen krijgen, begint de schade snel en verspreidt zich overal:

  • Accountovername: Hackers walsen langs uw beveiligingscontroles met legitieme toegang. Ze lezen e-mails, verzamelen klantgegevens en verzenden berichten die eruit zien alsof ze van uw werknemers komen.
  • Zijwaartse beweging: Eén gecompromitteerd account wordt al snel tien en vervolgens vijftig. Aanvallers sluipen door uw netwerk, escaleren de bevoegdheden en brengen uw meest waardevolle systemen in kaart.
  • Gegevensdiefstal: Aanvallers concentreren zich op het identificeren van uw kroonjuwelen (klantendatabases, financiële gegevens, bedrijfsgeheimen) en het overhevelen ervan via kanalen die normaal lijken voor uw monitoringtools.
  • Misbruik van hulpbronnen: Uw cloudrekening explodeert als aanvallers cryptomining-activiteiten opstarten, spam via uw e-mailsystemen verzenden of API-quota voor hun eigen projecten verbranden.
  • Ransomware-implementatie: Als hackers op zoek zijn naar een grote beloning, wenden ze zich vaak tot ransomware. Ze coderen alles wat belangrijk is en eisen betaling, wetende dat u waarschijnlijk zult betalen omdat het herstellen van back-ups een eeuwigheid duurt – en verre van een goedkoop proces is.

Maar dat is nog maar het begin. Je zou ook kunnen kijken naar boetes van toezichthouders, rechtszaken, enorme herstelkosten en een reputatie die jaren nodig heeft om weer op te bouwen. In feite herstellen veel organisaties nooit volledig van een groot incident met inbreuk op hun referenties.

Onderneem nu actie

De realiteit is dat sommige gebruikersreferenties van uw bedrijf waarschijnlijk al zijn aangetast. En hoe langer de blootgestelde inloggegevens onopgemerkt blijven, hoe groter het doelwit op uw rug.

Maak er een prioriteit van om uw gecompromitteerde inloggegevens te vinden voordat de criminelen ze gebruiken. De Credential Checker van Outpost24 is bijvoorbeeld een gratis tool die u laat zien hoe vaak het e-maildomein van uw bedrijf voorkomt in lekopslagplaatsen, geobserveerde kanalen of ondergrondse marktplaatsen. Deze kosteloze controle zonder registratie toont of bewaart geen individuele gecompromitteerde inloggegevens; het maakt u eenvoudigweg bewust van uw risiconiveau. Controleer uw domein nu op gelekte inloggegevens.

Thijs Van der Does