Yndlingsmetode: Sådan åbner hackerne nemt din infrastruktur

Mennesker er farligere end software, når det kommer til at lade døren stå åben for hackerangreb i en virksomhed.

Det har utallige sikkerhedsrapporter gennem tiderne påvist, og nu kommer endnu en, der specifikt udpeger de fem største sikkerhedsblundere, når det kommer til at invitere hackerne inden for.

Top 5-listen over de mest benyttede hacker-metoder for at komme ind i varmen er udarbejdet af sikkerhedsfirmaet Praetorian, som har benyttet over 100 indbrudstests på forskellige virksomheder, skriver it-sikkerhedssitet Dark Reading.

Angriber igen og igen 
Når de først har haft brugeroplysningerne, der typisk indhentes via phishing- eller andre social engineering-missioner, har de siden benyttet disse til at komme videre ind i en organisations system med. 

I indbrudstestene – populært kaldet penetrationstests eller blot ‘pen tests – har sikkerhedsfolkene fra Praetorian haft held og dygtighed til at benytte de samme metoder igen og igen eller i kombination med hinanden for at komme ind på de angrebne organisationers netværk.

Sikkerhedsselskabet fortæller, at folkene bag de fingerede angreb ikke er hackere, men derimod er sikkerhedsfolk.

Blandt disse sikkerhedsfolk er tidligere NSA- og CIA-ansatte, som nikker genkendende til, at flere sikkerhedsbrud kommer fra sløset password-brug snarere end sløset software-opdatering.

Software-opdatering til nyeste versioner er dog stadig en lavt hængende frugt, når det kommer til at beskytte sit virksomhedsnetværk.

Fem måder et komme ind
I overbliksform har Praetorian samlet de fem mest succesrige metoder, hvorpå selskabets folk med ens lignende metoder kunne få adgang til de angrebnes infrastruktur.

På førstepladsen kommer, at angriberne kan misbruge svage brugerpasswords, hvilket var tilfældet i 66 procent af de succesrige angreb.

Andenpladsen er indtaget af begrebet broadcast name resolution poisoning, hvor angriberne eksempelvis forsøger at få deres egne webadresser til at være indbefattet af en organisations interne netværksnavngivning og efterfølgende benytte man-in-the-middle-angreb for at komme ind på netværket.

Tredjepladsen er tilgangen til lokaladministratorers passwords via metoden ‘pass-the-hash’, som omfatter den kryptografiske hashing af passwords, der kan misbruges via en svaghed i autentifikationsprotokollen.

Som den fjerdenemmeste indgangsmåde til en organisations digitale infrastruktur, fandt pen-testerne i 59 procent af angrebene vej gennem passwords gemt i klar tekst i hukommelsen.

På femtepladsen ligger så utilstrækkelig netværkssegmentering som det eneste punkt i top fem-placeringerne, der ikke direkte berører stjålne brugeroplysninger.

Du kan selv finde Praetorians sikkerhedsrapport her

Læs også:
Ny liste over 50 landes it-sikkerhed: Så sårbar er Danmark over for angreb

Test af 19 programmer: Her er den bedste antivirusbeskyttelse lige nu

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>