Blog

« Back

7 redenen om slimme Honeypots te gebruiken

nieuws-afbeelding-1-DeepBlue.jpg02 Mar

Leestijd: 3 minuten

Slimme Honeypots zijn uitermate geschikt om ‘scangedrag’ van personen, malware of ransomware, geheel passief, te detecteren waar het nodig is. In het centrum van uw netwerk.

Er zijn de afgelopen maanden weer genoeg voorbeelden van IT-incidenten en datalekken voorbijgekomen. De meerderheid van deze incidenten is intern ontstaan. Denk hierbij aan (ex-) werknemers of partijen waar zaken mee wordt gedaan en die toegang hebben tot bepaalde delen van systemen en of netwerken.

De directeur

Als eerste man/vrouw van een bedrijf staat de directeur vaak in de ‘spotlights’. Dit maakt hem of haar een uitermate geschikt target omdat er over hem of haar veel en gemakkelijk informatie te vinden is. Via bijvoorbeeld spear phishing (aanval gericht op een specifiek bedrijf of persoon) of social engineering laten aanvallers zien dat niet alleen de werkvloer maar ook, of misschien wel juist, de directiekamer een voor de hand liggend doelwit is.

De Personal Assistent

Een klein stukje informatie kan genoeg zijn om een aanval te starten. Bij bijna alle bedrijven heeft de Personal Assistent toegang tot veelal gevoelige informatie over directieleden of bijvoorbeeld Raad van Commissarissen. Denk hierbij aan informatie over processen, systemen, inloggegevens, financiële informatie en geheime bestanden. Dit maakt ze waardevolle doelwitten voor kwaadwillende.

De leverancier

Ze zijn belangrijk en waarschijnlijk is uw bedrijf ervan afhankelijk, leveranciers van diensten en of goederen. Ze zijn er niet allen voor uw product maar steeds vaker ook om de interne gang van zaken binnen het bedrijf draaiende te houden. We hebben inmiddels geleerd naar aanleiding van een aantal grote hacks uit het verleden dat deze leveranciers niet geheel ongevaarlijk zijn. Iedere toegang die een leverancier heeft, fysiek of via een verbinding via het inter-, of intranet, kan een potentiele toegang zijn voor kwaadwillende. Het is daarom van groot belang dat bedrijven deze leveranciers gecontroleerde en beperkte toegang geven.

De voormalige werknemer of leverancier

Het is niet anders, om uiteenlopende redenen is er een verloop van werknemers en leveranciers. Echter, bij het vertrek ontstaat er een groot, maar onderschat, risico. In de loop van tijd heeft de vertrekkende partij hoogstwaarschijnlijk toegang gekregen tot bepaalde systemen en heeft men nogal eens gebruik gemaakt van hardware van het bedrijf. Het is van groot belang om hardware direct in te nemen, profielen te verwijderen en iedere andere manier van toegang af te sluiten. Wanneer men een van deze stappen overslaat of te veel tijd tussen vertrek en het afsluiten van toegang laat zitten, maakt men zich kwetsbaar voor een aanval.

De (security-) consultant

Niet ieder bedrijf heeft de mogelijkheid om alle kennis en vaardigheden middels vast personeel in huis te hebben. Niet voor niets zijn er ‘consultants’ in alle soorten en maten in overvloed. Personen die werk doen voor u, maar niet altijd op locatie zijn en geen ‘echte’ binding hebben met de onderneming. Ze zijn dan ook niet een vast onderdeel van de onderneming. Met name op het gebied van IT-security brengen deze consultants producten binnen de organisatie waarvan, logischerwijs, niet de exacte werking bekend is. De consultants krijgen dus waarschijnlijk verregaande toegang tot systemen en daarom is het van groot belang om dit soort producten en hun leveranciers eens goed tegen het licht te houden.

De tijdelijke werknemer

Het is zo makkelijk, werknemers inzetten tijdens piekmomenten of omdat er een groot project afgerond moet worden. In sommige sectoren, word er regelmatig gebruik gemaakt van deze tijdelijke medewerkers. Zo ook in de IT-sector met alle risico’s van dien. De kans is groot dat ze tijdelijke toegang krijgen tot online- systemen van bijvoorbeeld de HR-afdeling, maar ook andere portals waar data staat opgeslagen. Mogelijk krijgen ze zelfs hardware zoals een laptop of smartphone om hun werk uit te voeren. Het gemak waarmee deze tijdelijke werknemers toegang krijgen tot systemen betekent een groot risico.

De Cloudmanager

De ‘Cloud’, ieder bedrijf werkt ermee, groot of klein.Over het algemeen leven we in de veronderstelling dat wanneer we onze data naar de ‘Cloud’ sturen, het daar veilig naartoe gaat en veilig staat. In de realiteit stuur je natuurlijk gewoon je data naar een server die ergens op een veelal onbekende locatie staat. Het onderbrengen van data in de Cloud vergroot de kwetsbaarheid en daarmee ook het risico op een aanval. De verbinding er naartoe en de server zelf zijn dan ook een mooi doelwit op zich. Diegene die de Cloud infrastructuur moet managen krijgt steeds meer en belangrijkere privileges. Deze medewerker krijgt daartoe diepgaande en brede toegang tot bedrijfsinformatie, en dus is hij/zij een interessant doelwit voor hackers.

De slimme Honeypots van DeepBlue Security & Intelligence zijn passief, kennen een lage beheerlast en genereren geen False-Positives. Ze zijn de perfecte aanvulling op reeds bestaande security maatregelen en onmisbaar in ieder netwerk. Voor meer informatie kunt contact met ons opnemen via info@DeepBlueSecurity.nl.

« Back

Scroll to top