Adaptieve Defense at work….

Cryptotrojans (zoals Emotet) zijn continu in het nieuws. Deze vormen van malware richten immers veel schade aan. Maar het hoeft niet altijd malware te zijn die uw IT-infrastructuur en uw gegevens bedreigen. Zo zijn bijvoorbeeld brute force attacks nog steeds een populaire methode die door cybercriminelen worden gebruikt om toegang te krijgen tot een bedrijfsnetwerk. Hackers proberen wachtwoorden te kraken door software te gebruiken die verschillende tekencombinaties snel achter elkaar uit te proberen. Hoewel dit meestal een eenvoudig algoritme is, kunnen moderne high-performance computers tot 2 biljoen mogelijke wachtwoorden per seconde invoeren tot de juiste is gevonden. Het grootste risico wordt gevormd door te korte en eenvoudige wachtwoorden die ook voor meerder doeleinden worden gebruikt.

Hoe groot het risico is, blijkt uit een lek van enkele weken geleden: begin dit jaar publiceerden cybercriminelen de toegangsgegevens en IP-adressen van meer dan 515.000 servers, routers en IoT-apparaten op een bekend hackersforum. Met deze gegevens is het mogelijk om kwetsbare apparaten op afstand te bedienen via de Remote Maintenance service “Telnet”. Volgens eigen verklaringen in het forum hebben hackers het netwerk automatisch op apparaten met open Telnet-toegang gescand. Vervolgens werden fabriekswachtwoorden en gemakkelijk te raden combinaties uitgeprobeerd. Met schrikbarend veel succes, zoals blijkt uit de zeer uitgebreide lijst met toegangsgegevens.

Zodra een aanvaller zich met behulp van de informatie op deze Bot-list toegang verschaft tot een of meerdere endpoints binnen een bedrijfsnetwerk, dan heeft hij toegang tot een breed scala aan mogelijkheden om het bedrijf te schaden. Hoewel gewone IT-beveiligingsoplossingen u idealiter waarschuwen zodra er malware wordt geïnstalleerd, gebeurt dit lang niet altijd. Bijvoorbeeld wanneer legale – niet als kwaadaardig geclassificeerde – programma’s worden gelanceerd om toegang te krijgen tot verdere toegangsgegevens.

Welke IT-beveiligingsstrategie beschermt uw bedrijf?

In onze infosheet “Adaptive Defense at work…” laten we zien hoe zo’n scenario eruit kan zien. En hoe onze AD 360-oplossing deze malwarevrije aanval detecteert, in tegenstelling tot klassieke IT-beveiligingsoplossingen. Daarnaast laten we zien hoe gecompromitteerde endpoints binnen het netwerk, die afhankelijk zijn van andere beveiligingsoplossingen, kunnen worden beschermd.

Heeft u vragen? Informeert u zich als CISO of IT-bedrijfsverantwoordelijke direct bij een Panda Security contactpersoon in Nederland of België. Bent u een IT-dienstverlener? Dan nodigen wij u graag uit bij een van onze Technology Days bij u in de buurt. Voor Nederland klik hier. Voor België klik hier. Hier krijgt u een uitgebreid overzicht van de technologieën, kenmerken en Unique Selling Points van Panda Security.