GlobalSign Blog

02 jul. 2019

5 signalen dat uw netwerk is gehackt

Het hacken van netwerken komt nu al heel vaak voor en de ernst en frequentie nemen elk jaar nog verder toe. Uit statistieken van een gezamenlijk onderzoek van Accenture en Ponemon Institute blijkt dat zich in een gemiddeld bedrijf jaarlijks 130 beveiligingsinbreuken voordoen, wat overeenkomt met een jaarlijkse stijging van meer dan 24 procent.

Uit een afzonderlijke conclusie van de National Cyber Security Alliance blijkt bovendien dat 60 percent van de kleine tot middelgrote bedrijven binnen zes maanden na een hack de deuren sluiten.

Cybercriminelen hebben verschillende doelstellingen bij het uitvoeren van aanvallen. Ze kunnen uit zijn op waardevolle informatie die ze op de zwarte markt kunnen verkopen, of ze hopen de reputatie van een bedrijf zo ernstig te schaden dat het maanden duurt en bijzonder veel geld kost om de ontstane schade te herstellen.

Hackers willen ook bekendheid verwerven: ze willen meer erkenning van medecriminelen of willen met hun illegale activiteiten de krantenkoppen halen.

De eerste stap in het stoppen van netwerkaanvallen is de signalen opmerken. Hieronder vindt u een overzicht van vijf veel voorkomende symptomen die erop wijzen dat een hacker in uw netwerk heeft ingebroken.

1. Ransomware-berichten

Ransomware-berichten zijn het meest zichtbare teken van netwerkaanvallen omdat ze vaak op de openingspagina van sites verschijnen en de toegang tot inhoud beperken, tenzij slachtoffers een bepaald bedrag betalen via een online betaling aan de hacker.

Deze aanvallen gebeuren niet noodzakelijk alleen omdat een werknemer op het werk een geïnfecteerde website bezoekt. De problemen beginnen soms wanneer een persoon een e-mail of spambericht opent dat de ontvanger doorverwijst naar een website die malware bevat of hem geïnfecteerde bestanden laat downloaden. Vaak zien deze berichten er echt uit en doen mensen precies wat er in de e-mail staat zonder na te denken. Hackers installeren vervolgens ransomware op de computer van het slachtoffer en krijgen zo toegang tot het bedrijfsnetwerk.

Statistieken uit 2016 toonden een toename van het aantal ransomwareaanvallen met 6.000 procent via dit soort inhoud aan. Het is ook verrassend dat de meeste slachtoffers in dat jaar de opgelegde kosten betaalden.

Hoe u moet reageren: De beste benadering is het gevraagde losgeld niet te betalen en hulp te vragen aan een expert. Bedrijven moeten ook stilgelegd worden en de geïnfecteerde delen van hun systemen loskoppelen om verdere schade te voorkomen. Daarnaast moeten ze de aanval ook melden aan de wetshandhavingsinstanties.

Bedrijven van elke grootte en elk soort ontvangen regelmatig ransomware-berichten. Het is dan ook essentieel dat ze een plan van aanpak opstellen voor wanneer – en niet als – dat gebeurt. Een back-up van data maken en een hersteloplossing implementeren kan bedrijven enorm helpen om de schade te herstellen na deze aanvallen.

2. Computers werken zonder interne input

Als een muiscursor uit zichzelf beweegt of als het lijkt alsof een externe partij dingen controleert, wijst dat op hacking. Dit staat bekend als een remote desktop hack. Zo’n aanval kan beangstigend zijn voor alle betrokken omdat het duidelijk is dat er iets mis is en de apparatuur niet beveiligd is.

Hoe u moet reageren: Bedrijven kunnen onmiddellijk reageren door alle getroffen computers los te koppelen van het netwerk, het toegangspunt proberen te zoeken en het netwerkverkeer te controleren op verdachte activiteiten. Daarna moeten ze een virusscan uitvoeren, afmelden uit alle programma's of services op een getroffen computer en voor alles nieuwe wachtwoorden instellen.

3. Mensen ontvangen vreemde berichten die niet van de echte accounthouder afkomstig zijn

Sommige netwerkproblemen beginnen wanneer personen in de contactenlijst van een slachtoffer vreemde e-mails van hem beginnen te ontvangen. Deze bevatten meestal links of bijlagen omdat hackers hiermee makkelijk schade kunnen toebrengen aan andere mensen die deze elementen gebruiken.

Een persoon met een gehackte account kan bijvoorbeeld onwetend naar iedereen in zijn contactenlijst die bestanden bevat om te downloaden. De inhoud lijkt onschuldig, zoals collega's aansporen om "de bestanden te downloaden van een presentatie die ik heb bijgewoond".

Als mensen in de val trappen en de bestanden downloaden, heeft de hacker een breder bereik naarmate andere computergebruikers in een bedrijf hun computers infecteren. Door erop te vertrouwen dat de met een virus geïnfecteerde bijlage noodzakelijke, bedrijfsspecifieke informatie bevat, geven ze toestemming om malware over te zetten naar hun systemen, en zo naar het volledige netwerk.

Dit soort berichten van hackers kunnen ook via groepscommunicatieplatformen zoals Skype worden verspreid.

Hoe u moet reageren: Getroffen personen moeten de betreffende services op de hoogte brengen van geïnfecteerde accounts. Het is ook nuttig dat ze enkele strategieën voor wachtwoordbeveiliging leren, zoals meerledige verificatie of een eenmalig tijdgebonden wachtwoord (Time-based one-time password of TOTP).

Soms ontstaan deze berichten niet wanneer hackers op accounts inbreken. Hackers kunnen ook spoofing of phishing gebruiken om e-mails te verzenden die afkomstig lijken van de persoon, maar alleen omdat ze zo zijn ontworpen dat ze er echt uitzien.

Bedrijven kunnen dit soort problemen in de toekomst proberen te voorkomen door medenemers bewust te maken van soorten gevaarlijke online inhoud die risico’s kunnen opleveren. Uit onderzoek blijkt bijvoorbeeld dat context en nieuwsgierigheid twee van de meest voorkomende triggers zijn om mensen op een link van een hacker te laten klikken, en relevante context is bijzonder overtuigend.

Als de inhoud rond de link past bij de behoefte of levenssituatie van een persoon, of als deze er interessant uitziet, bevat het bericht de juiste ingrediënten om een persoon op een link te laten klikken en mogelijk te laten meewerken aan een netwerkinfectie. Daarnaast kunnen bedrijven mensen leren hoe ze phishingpogingen kunnen herkennen door hen e-mails te tonen die afkomstig lijken van legitieme bedrijven, maar alleen bedoeld zijn om wachtwoorden of andere gevoelige informatie te stelen.

4. Bestanden zijn plotseling versleuteld

Een andere soort ransomwareaanval maakt geen gebruik van de eerder beschreven berichten. Hierbij versleutelen hackers bestanden en krijgen slachtoffers pas opnieuw toegang tot hun bestanden wanneer ze het gevraagde bedrag betalen.

Voor de meeste mensen is het vrijwel onmogelijk om versleutelde bestanden op te sporen, tot ze erop klikken en merken dat ze de bestanden niet kunnen openen. Daarom is het belangrijk om proactieve maatregelen te nemen tegen malwareproblemen.

Een dagelijkse virusscan uitvoeren is een slimme eerste stap, maar gebruikers moeten de antivirussoftware ook up-to-date houden zodat deze de meest recente variëteiten van malware kan herkennen. Zoals eerder besproken moeten gebruikers bovendien constant waakzaam zijn wanneer ze op links klikken of bijlagen downloaden die vreemd lijken. Vaak krijgen hackers via deze componenten toegang tot een bedrijfsnetwerk.

Het is dan ook verstandig om belangrijke bestanden op meerdere plaatsen te bewaren. In plaats van ze alleen op een werkcomputer op te slaan, kunnen mensen deze ook bewaren op een USB-station en in een cloudtoepassing zoals G Suite. Zelfs als hackers dan bestanden op één plaats vergrendelen, hebben proactieve personen nog steeds toegang tot de bestanden op andere plaatsen.

Hoe u moet reageren: Zodra bestanden op deze manier gecompromitteerd zijn, is de beste aanpak alles te herstellen naar de toestand vóór de aanval met een volledige back-up van het systeem van de getroffen computer. Als er geen back-up bestaat moet met professionele hulp worden nagegaan of de gegevens ontsleuteld kunnen worden zonder op de eisen van de hacker in te gaan.

5. Vreemde omleidingen

Als een browser begint om te leiden naar een andere pagina dan de normale homepage die is ingesteld in de voorkeuren of naar vreemde locaties gaat wanneer mensen het internet proberen te gebruiken, komt dat waarschijnlijk door de infiltratie van een hacker.

Deze problemen zijn het gevolg van een redirect virus. De infecties kunnen zich voordoen op computers wanneer deze gebundeld zijn met gedownloade software of in ongewenste browserextensies geïnjecteerd zijn.

Sommige pagina's die worden weergegeven op een computer zien er hetzelfde uit als de werkelijke sites. Ze kunnen vrijwel identieke kleurenschema's, links onderaan of lettertypes gebruiken. Op die manier willen hackers nog meer onoplettende mensen in de val laten lopen.

Een ander vorm van redirect virus zorgt ervoor dat wanneer mensen op links op legitieme sites klikken advertenties te zien krijgen in plaats van de echte inhoud.

Hoe u moet reageren: Mensen proberen het probleem het beste niet zelf op te lossen zonder een volledige back-up van hun data te maken. Daarna kunnen ze software voor het detecteren van omleidingen – een aantal programma's zijn gratis – om op problemen te scannen en deze te verwijderen.

Om toekomstige implicaties te voorkomen, moeten de technologie-experts van bedrijven altijd software installeren voor de gebruikers. Mensen geven gemakkelijk toestemming voor software-uitbreidingen die redirect virussen bevatten omdat ze blindelings meldingen aanvaarden en geen informatie over de installatiecomponenten lezen.

Tijdige reacties zijn cruciaal

Nu u weet welke signalen op gecompromitteerde netwerken wijzen, bent u goed uitgerust om actie te ondernemen met de gegeven aanbevelingen. Een snelle reactie kan de negatieve effecten van cybercriminelen op organisaties beperken.

Over de auteur

Kayla Matthews is een technologiejournaliste uit Pittsburgh en heeft artikelen geschreven voor Hacker Noon, Cloud Tweaks, Houzz en meer. Ze is ook eigenaar en editor van een blog over technologische productiviteit, Productivity Bytes.

Opmerking: Dit blogartikel werd geschreven door een externe medewerker om onze lezers een gevarieerder aanbod te geven. De standpunten die worden uiteengezet in dit artikel van een externe medewerker zijn enkel die van de medewerker en komen niet noodzakelijk overeen met die van GlobalSign.

Share this Post