Bedrijven en organisaties die willen voorkomen dat aanvallers toegang tot systemen en netwerken krijgen moeten ervoor zorgen dat hun personeel privémail niet voor het werk gebruikt. Het gebruik van privémail voor werkgerelateerde zaken is namelijk de voornaamste manier waarop spear phishing plaatsvindt.
Hierbij worden op maat gemaakte e-mails naar het slachtoffer gestuurd, die daardoor eerder geneigd is een meegestuurde link of bijlage te openen. Waar bedrijven controle over de zakelijke e-mailaccount van werknemers hebben, is dat een stuk lastiger bij privémail. Toch kan ook via privémail op een werkcomputer het netwerk worden aangevallen of vertrouwelijke informatie worden gestolen.
Dat stelt Harry Sverdlove, CTO van Bit9. Het beveiligingsbedrijf kreeg vorig jaar met een grote hack te maken. Sverdlove geeft op DarkReading 5 lessen die aan de hand van echte aanvallen zijn geleerd. Zoals dat iedereen een doelwit is, organisaties ervan moeten uitgaan dat ze al gehackt zijn en dat bedrijven niet moeten wanhopen en er wel degelijk maatregelen zijn die genomen kunnen worden.
Zo stelt Sverdlove dat aanvallers inlichtingen delen die soms door beveiligingsbedrijven worden gedeeld. Zoals analyses van malware en de publicatie van kwaadaardige code. Ook Metasploit-modules met exploits voor zero-day-lekken kunnen minder ervaren cybercriminelen een hand helpen en moeten daarom in de gaten worden gehouden.
Metasploit is een tool om de veiligheid van netwerken en systemen te testen. Een aantal keren, zoals onlangs, publiceerde het bedrijf dat het programma aanbiedt een exploit voor een zero-day-lek. Hierdoor zouden ook minder getalenteerde cybercriminelen zero-day-aanvallen kunnen uitvoeren, merkt Sverdlove op.
Deze posting is gelocked. Reageren is niet meer mogelijk.