en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Hoe eenvoudige wachtwoorden en slechte werknemers cyberbeveiliging in gevaar brengen

Oktober is Cybersecurity Awareness Month en hier bij SSL.com willen we bedrijven, overheidsinstanties en het grote publiek informeren over hoe ze waakzamer kunnen zijn terwijl ze het steeds groter wordende terrein van internet betreden. Voor dit artikel gaan we het hebben over de alarmerende opkomst van cyberaanvallen op grote organisaties. 

De afgelopen twee jaar waren bijzonder zorgwekkend vanwege de toename van cybersecurity-inbreuken, met name ransomware. De eerste maanden van 2020 zagen een gestage stijging met ransomware-aanvallen en leidde tot een sterke stijging in de eerste helft van 2021. In juni 2021 waren er 78.4 miljoen pogingen tot ransomware-aanvallen geregistreerd! 

Net als bij andere gijzelingssituaties, is het doel van ransomware-hackers om de waardevolle gegevens van een bedrijf of toegang tot hun computersystemen te stelen en enorme sommen geld te eisen voordat ze afstand doen van dergelijke activa. Nu zou je kunnen denken dat met alle moderne beveiligingssoftware die is ontwikkeld, ransomware-bendes al hun tijd besteden aan het ontwikkelen van supergeavanceerde tools om hun slachtoffers aan te vallen. Maar zoals we in de volgende paragrafen zullen uitleggen, recyclen velen van hen hun hackwapens en beginnen met de niet-technische en perifere invasieroute: menselijke fouten. De ontwikkeling van de malware zelf vereist technische vaardigheid, maar de uitvoering ervan gebeurt zo eenvoudig als een werknemer die op een link of bestand in een kwaadaardige e-mail klikt. Het is belangrijk om te onthouden dat ransomware-aanvallen in fasen plaatsvinden en dat het vaak in de eenvoudigere fasen is dat volledige aanvallen momentum krijgen. 

 Sterker nog, in een onderzoek uitgevoerd door IBM, zou het verwijderen van menselijke fouten uit de vergelijking ertoe leiden dat 95% van de datalekken wordt voorkomen. 

Vergelijk E-mail-, client- en documentondertekeningscertificaten van SSL.com, vanaf slechts $ 20.00 per jaar.

VERGELIJK CERTIFICATEN

Het probleem met uitnodigende wachtwoorden en toegeeflijke werknemers

A 2019 onderzoek van PreciseSecurity.com identificeerde slechte wachtwoorden als de derde belangrijkste oorzaak van ransomware-aanvallen, achter het gebrek aan cyberbeveiligingstraining van werknemers en phishing. Zoals je kunt zien aan deze drie belangrijkste oorzaken van ransomware-infecties, hebben ze allemaal hun oorsprong in menselijke fouten. 

In werkelijkheid is het menselijk brein echt een krachtig orgaan dat zeer goed in staat is om lange wachtwoorden voor verschillende accounts te onthouden, vooral als deze regelmatig worden gebruikt. Maar in een klanttevredenheid uitgevoerd door Google en Harris Poll, bleek 53% hetzelfde wachtwoord te hebben voor meerdere accounts, terwijl 13% hetzelfde wachtwoord gebruikte voor al hun accounts. Gecombineerd suggereren deze gegevens dat 65% van de mensen hun wachtwoorden recyclet, zelfs als ze alle opties hebben om met anderen te komen. 

Het onderzoek van Google en Harris Poll suggereert de trend in de moderne cybercultuur waarin mensen snellere toegang willen, en zelfs een hoofdtoegang tot hun meerdere accounts en apparaten. Begrijpelijkerwijs is er de eentonigheid van het regelmatig moeten typen van lange wachtwoorden of de redelijke moeilijkheid om sterke wachtwoorden te genereren als we het hebben over meer dan een dozijn accounts. Maar het helpt de zaak niet toen 23.2 miljoen slachtoffers van datalekken over de hele wereld waren gevonden 123456 als hun wachtwoord hebben gebruikt, terwijl nog eens 7.8 miljoen 12345678 gebruikten. Erger nog, nog eens 3.5 miljoen in verschillende landen kozen ervoor om het woord "wachtwoord" zelf te gebruiken om hun barrière tegen cyberdieven te zijn.  

Laten we in het volgende gedeelte eens kijken hoe slechte wachtwoorden en slecht gedragende werknemers de weg hebben vrijgemaakt voor de grootste ransomware- en cyberspionageaanvallen in de geschiedenis in slechts de afgelopen twee jaar - een tijdsperiode waarin mensen meer kennis en mogelijkheden zouden moeten hebben om zich te verdedigen tegen cybercriminelen. 

The Colonial Pipeline Ransomware Attack

In mei 2021 viel de ransomware-bende DarkSide Colonial Pipeline aan - een belangrijk benzine- en dieselpijpleidingsysteem in het land, en veroorzaakte de verstoring van 50% van de brandstofvoorzieningsketen van het land. 

De cyberontvoerders stalen bijna 100 GB aan informatie van het bedrijf en dreigden deze op internet te publiceren als het bedrijf het losgeld niet zou betalen. Uit angst voor volgende aanvallen besloot Colonial Pipeline hun activiteiten stop te zetten en betaalde bijna $ 5 miljoen aan Darkside. Deze ransomware-aanval had gevolgen voor de brandstofvoorraden op luchthavens en wijzigingen in de vluchtschema's en veroorzaakte paniekaankopen.

Tijdens een hoorzitting in de Senaat onthulde CEO Joseph Blount dat de aanval was gestart met een werknemerslogin van een verouderd Virtual Private Network (VPN) -systeem dat was opgezet met alleen single-factor authenticatie. Dit betekent dat secundaire pasjes zoals beveiligingscodes die naar mobiele telefoons werden gestuurd, niet nodig waren om toegang te krijgen. 

Mandiant, het cyberbeveiligingsbedrijf dat werd geraadpleegd om de aanval te analyseren, theoretiseerde dat de werknemer het wachtwoord op een eerder gecompromitteerde website had kunnen gebruiken. 

NIEUWE Coöperatieve Ransomware-aanval

In de vorige maand werd de in Iowa gevestigde landbouwcoöperatie, NEW Cooperative, aangevallen door een Russische ransomware-bende die zichzelf BlackMatter noemde – vermoedelijk een rebranded-versie van de DarkSide-bende. De cybercriminelen eisten een betaling van $ 5.9 miljoen om de toegang van het hok te herstellen tot hun computersystemen die ze gebruiken voor het voeren van 11 miljoen dieren, waaronder runderen, kippen en varkens.

Tammy Kahn, Chief Operating Officer van FYEO, een bedrijf voor digitale identiteitsbeveiliging, analyseerde dat de ransomware-aanval op NEW Cooperative mogelijk werd gemaakt door het gebruik van slechte wachtwoorden door veel van de werknemers. 

Toen FYEO de website van NEW Cooperative in hun database controleerde, ontdekten ze dat de organisatie 653 wachtwoorden had die in het verleden waren gehackt. Tot overmaat van ramp bleek dat het meest gebruikte wachtwoord onder 120 van de medewerkers een combinatie was van een veelvoorkomend landbouwdier en het nummer dat het eerst komt bij het tellen: kip 1. Zo'n simplistisch wachtwoord als dit is gedoemd te mislukken. Vergeet phishing-campagnes en brute force-hacktools. Omdat e-mailadressen van werknemers en leidinggevenden publiekelijk online worden gedeeld, hoeven hackers vaak alleen de wachtwoorden te raden en is zoiets als "kip1" bijna een dode letter.

SolarWinds-cyberspionage

IT-softwarebedrijf SolarWinds werd in de eerste maanden van 2020 geïnfiltreerd door vermoedelijke Russische hackers. Er werd een trojan geïmplanteerd in de updates van hun monitoringsoftwaresysteem genaamd Orion, dat werd gebruikt door 33,000 vooraanstaande klanten van het bedrijf, waaronder duizenden overheidsinstanties. agentschappen in binnen- en buitenland, evenals de grootste Amerikaanse bedrijven. De kwaadaardige code stelde de hackers vervolgens in staat meer malware te installeren waarmee ze de getroffen slachtoffers konden bespioneren.  

Beveiligingsonderzoeker Vinoth Kumar beweerde om SolarWinds in 2019 te hebben gewaarschuwd dat het wachtwoord van het bedrijf voor zijn updateserver voor iedereen toegankelijk was. Dat wachtwoord was blijkbaar: zonnewinden123

Tijdens een congreshoorzitting betoogde SolarWinds dat het zwakke wachtwoord een fout was van hun stagiair die het wachtwoord ook op GitHub deelde.

Vertegenwoordiger Katie Porter was zo verbolgen over de onthulling dat ze... riep: "Ik heb een sterker wachtwoord dan 'solarwinds123' om te voorkomen dat mijn kinderen te veel YouTube op hun iPad kijken."

Om het nog erger te maken, gaf Sudhakar Ramakrishna, CEO van SolarWinds, toe dat het gecompromitteerde wachtwoord sinds 2017 werd gebruikt, maar het was pas met de waarschuwing van Kumar in 2019 dat het bedrijf ernaar handelde, wat al te laat was. 

De SolarWinds-aanval is een van de grootste cyberspionage in de geschiedenis en heeft naar schatting gemiddeld $ 12 miljoen financiële schade per geïnfiltreerd bedrijf. 

 

 Hoe werknemers de cyberbeveiliging van hun bedrijf kunnen versterken door middel van goede wachtwoordpraktijken

Nu, meer dan ooit, moeten bedrijven investeren in fundamentele cyberbeveiligingspraktijken. Het verschil tussen genoegen nemen met een repetitief, laat staan ​​zeer simplistisch wachtwoord en de tijd nemen om met sterkere te komen, kan de bescherming van honderdduizenden van de financiële activa van het bedrijf zijn. In feite, een wit papier door cyberverzekeringsbedrijf Coalition onthulde dat de gemiddelde vraag om losgeld van cybercriminelen steeg van $ 230,000 in het eerste kwartaal van 2020 naar $ 338,669 in slechts het tweede kwartaal van hetzelfde jaar. Dat is een stijging van 47% in slechts 6 maanden tijd!

Bedrijven en andere organisaties moeten er ook rekening mee houden dat cybercriminelen gelieerde operaties uitvoeren met andere bendes, dus zodra wachtwoorden zijn gecompromitteerd, is de kans groot dat deze snel worden gedeeld in ondergrondse fora, waardoor de aanvalspunten toenemen. In feite, onderzoek van Agari ontdekte dat gecompromitteerde wachtwoorden snel worden opgepikt zodra ze zijn gedeeld op phishing-websites en -forums. Toen ze de inloggegevens van nepaccounts op deze portals plaatsten, was 20% binnen een uur geïnfiltreerd en 40% binnen slechts zes uur.

Hieronder vindt u enkele praktische tips die zelfs werknemers zonder informatica-achtergrond kunnen toepassen om de cyberafweer van hun bedrijf te versterken. 

Wees creatief met uw wachtwoorden door tekenvervanging en wachtwoordzinnen te gebruiken

Zoals je hebt gezien in de gevallen van NEW Cooperative en SolarWinds, kunnen geavanceerde cyberaanvallen zelfs met kleine deuken in de cybermuur plaatsvinden. Dus hoe kun je betere wachtwoorden bedenken dan chicken1 en solarwinds123?

De eerste is om de wachtwoordvereisten van het account te controleren. Tegenwoordig vereisen de meeste platforms dat gebruikers een hoofdletter, een kleine letter, een cijfer en een symbool opnemen.

Tekenvervanging en wachtwoordzinnen zijn goede gecombineerde strategieën om een ​​sterk wachtwoord te maken van alledaagse woorden. Stel, je hebt hagedissen als huisdier, dus je kunt een zin kiezen als: Hagedissen zijn geschubd, maar ik vind ze leuk. U kunt dan enkele letters vervangen door cijfers of symbolen. Letter "i" kan 1 worden, letter "s" kan 5 worden en letter "a" kan @ worden. U kunt ook een teken als "," achter het woord geschubd plaatsen. Dus uw wachtwoordzin wordt dan: L15@rd5@re5c@ly,but1l1kethem. In het begin zal het lastig zijn om dit te typen, maar je hersenen zullen zich er snel aan aanpassen met meerdere herhalingen.

Het goede aan wachtwoordzinnen + tekenvervanging is dat ze de neiging van het menselijk brein om dingen te onthouden die persoonlijk of zinvol zijn, niet als een belemmering maar als een voordeel beschouwen. Je kunt woorden combineren van dingen die dicht bij je staan, zoals je huisdieren, familieleden, favoriete plekken, maar zorg ervoor dat je ze in zinnen rijgt en niet alleen op zichzelf staande woorden en unieke codes bedenkt. Wachtwoordzinnen zijn zeker gemakkelijker te onthouden in vergelijking met een willekeurige wirwar van tekens. En tekenvervanging met behulp van codes kan worden herhaald in andere wachtwoorden, maar alleen u weet waar de code voor staat.

Gebruik vreemde woorden in uw wachtwoorden

Als u lessen vreemde talen hebt gevolgd of weet hoe u een vreemde taal moet spreken, moet u overwegen uw taalvaardigheid te gebruiken om uw wachtwoorden te versterken. 

Internetcommunicatie en -transacties zijn voornamelijk in de Engelse taal, dus als u een wachtwoord kunt bedenken als: "Mam-is baw kayman nan ba-at ya ubi", zouden hackers het moeilijk hebben om het te kraken. In het Engels betekent deze uitdrukking "Bananen en zoete aardappelen zijn zeker heerlijk." Als het wachtwoord in het Engels is gegenereerd, hebben hackers meer kans om het te kraken, omdat het klinkt als een veelvoorkomende zin. Maar omdat het is geschreven in een lokale taal die afkomstig is uit het bergachtige gebied in het noordelijke deel van het noordelijke eiland van de Filippijnen, zouden hackers het moeilijk kunnen raden, zelfs als ze hun brute force-hacksoftware hebben die hoogstwaarschijnlijk in het Engels is ingesteld. Combineer deze strategie met karaktervervanging en wachtwoordzinnen en u zult de veiligheid van uw account verder verhogen.

Een ander voordeel van het gebruik van vreemde woorden is dat ze je hersenen gezond houden omdat het een cognitieve oefening wordt. Een mooie motivatie dus om een ​​andere taal te leren!

Zet spaties in uw wachtwoorden

Ethische hacker, ED Skoudis, aandelen een eenvoudig ding dat zelfs de minst IT-geletterde werknemers kunnen doen om hun wachtwoorden te versterken: 

"Er is iets heel eenvoudigs dat je ook zou kunnen doen om het moeilijker te maken om je wachtwoorden aan te vallen... Gewoon een spatie in je wachtwoord plaatsen, nu ondersteunen niet alle systemen dat, maar sommige doen dat wel, maar ik zeg je als computeraanvaller, een spatie in uw wachtwoord maakt het voor mij moeilijker om uw wachtwoord te kraken of te raden. Je zou het ergens in het midden kunnen plaatsen. Misschien een paar spaties plaatsen. De meest verraderlijke plek om een ​​spatie in je wachtwoord te plaatsen is echter aan het einde en weet je waarom? Want als de aanvaller je wachtwoord kraakt, wordt het op het scherm van de aanvaller weergegeven en zien ze de spaties niet, toch? Dus ze gaan naar binnen en ze zullen je account buitensluiten, zich afvragend waarom je wachtwoord niet werkt, omdat ze niet in de spaties typen. En ik heb liever dat mijn account wordt buitengesloten dan dat de slechterik er toegang toe krijgt.”

Gebruik een wachtwoordbeheerder

Terugkomend op de Google en Harris Poll-enquête die aan het begin van dit artikel werd genoemd, was het een trieste bevinding dat slechts 24% van de respondenten een wachtwoordmanager gebruikte en slechts 55% de term correct kon definiëren. Dit zou bedrijven er daarom toe moeten aanzetten systemen te implementeren waar hun werknemers gebruik van kunnen maken en meer voorlichting te krijgen over de voordelen van wachtwoordmanagers. 

Voor degenen die de last willen vermijden van het onthouden en typen van lange, willekeurige wachtwoorden voor verschillende accounts, zijn wachtwoordmanagers een geweldige oplossing omdat hun synchronisatie- en wachtwoordgenererende mogelijkheden gemakkelijke toegang tot verschillende accounts mogelijk maken. 

Neem het van de ooit beruchte hacker die beveiligingsconsulent Kevin Mitnick werd, die... zegt: “Met een wachtwoordbeheerder kunt u de rest van uw inloggegevens beheren, dus u kiest een hoofdwachtwoord om de wachtwoordbeheerder te ontgrendelen en de wachtwoordbeheerder zorgt voor de rest. En je zou deze wachtwoordmanagers kunnen configureren om willekeurig bijvoorbeeld wachtwoorden van 15 tekens te maken.”

Laatste woord

We hopen dat je iets praktisch hebt geleerd van dit artikel en tijdens deze Cybersecurity Awareness Month moedigen we je aan om meer te leren over het belang van cybersecurity, niet alleen in het bedrijfsleven, maar ook in het dagelijks leven. Blijf veilig en blijf waakzaam!

 

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com