Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
[Illustratie: Arnont.tp/Shutterstock]

Zo beheer je risico’s van ‘populairste’ vector: identiteit

08 maart 2024 - 13:135 minuten leestijdOpinieCloud & Infrastructuur
Mark-Peter Mansveld
Mark-Peter Mansveld

BLOG – In het moderne dreigingslandschap vormt identiteit de nieuwe veiligheidsperimeter. En dat is niet onverwacht. Uit de trends blijkt dat meer dan negentig procent van inbreuken op de security het gevolg is van aanvallen gericht op identiteit.

De menselijke factor is een van de voornaamste zwakke plekken in de security. Het recente ‘Data Breach Investigations Report’ van Verizon Business toont aan dat bij bijna driekwart van de bevestigde inbreuken een menselijk element betrokken is. Deze gegevens zijn al jaren consistent. Maar de manier waarop kwaadwillende actoren misbruik maken van mensen als de zwakste schakel in de aanvalsketen, is nu anders. Scattered Spider-aanvallen en het toenemende aantal aanvallen op leveranciers van identiteitsdiensten in de voorbije maanden tonen aan dat dreigingsactoren bewezen tactieken zoals phishing en diefstal van referenties uitbreiden en zich richten op de supply chain. Het compromitteren van de supply chain levert mogelijk een zeer hoog rendement. Om het maximale uit de aanval te halen, zetten kwaadwillende actoren vol in op hun meest succesvolle tactiek: het aanvallen van identiteiten.

Diefstal

Meer dan één derde van alle succesvolle phishing-aanvallen leidt tot diefstal van referenties of account compromising. Dit geeft aanvallers toegang tot accounts of identiteiten van organisaties. Na het succesvol compromitteren van een identiteit, kan een dreigings-actor zich makkelijk door de organisatie bewegen. Het escaleren van privileges, verzamelen van informatie, distribueren van payloads en het uitvoeren van andere doelstellingen is vanaf dat punt bijzonder eenvoudig. Dit bereiken ze zonder het aantasten van de traditionele perimeterverdediging en met weinig technische kennis en inspanning.

Volgens non-profitorganisatie Identity Defined Security Alliance had meer dan negentig procent van de ondervraagde organisaties het afgelopen jaar te maken met een identiteitsgerelateerde inbreuk

Volgens non-profitorganisatie Identity Defined Security Alliance had meer dan negentig procent van de ondervraagde organisaties het afgelopen jaar te maken met een identiteitsgerelateerde inbreuk. Organisaties moeten zich absoluut aan de nieuwe realiteit aanpassen en hun verdediging verder ontwikkelen.

Kwetsbare punten

Veel organisaties investeren aanzienlijk in het versterken van hun identiteitsinfrastructuur. Toch missen ze nog kwetsbare punten, zoals (in het cachegeheugen) opgeslagen referenties, sessie-cookies, toegangssleutels, schaduwaccounts met privileges en verschillende, verkeerde configuraties die met accounts en identiteiten zijn verbonden.

De eerste stap in het beschermen van het nieuwe aanvalsoppervlak is begrijpen hoe cybercriminelen identiteiten in een organisatie aanvallen. Welke menselijke toegangspunten zijn het meest kwetsbaar en vormen een groot doelwit? En als het niet mogelijk is om alle risico’s te beperken, wat zijn dan de prioriteiten?

Dreigingsactoren richten zich doorgaans op drie identiteitsgebieden.

  • Onbeheerde identiteiten

Zoals identiteiten die gebruikt worden door applicaties-serviceaccounts en lokale beheerders. Onderzoek wijst uit dat bijna negentig procent van de lokale beheerders niet is aangemeld bij een oplossing voor het beheer van geprivilegieerde accounts. Dit soort identiteiten worden vaak niet ontdekt tijdens de implementatie of worden vergeten nadat ze hun doel hebben gediend. Veel van deze accounts gebruiken standaard of versleutelde wachtwoorden, wat het risico nog hoger maakt.

  • Verkeerd geconfigureerde identiteiten

Bijvoorbeeld ‘shadow-admins’, identiteiten geconfigureerd met zwakke, of geen codering en accounts met zwakke referenties. Veertig procent van de verkeerd geconfigureerde, of shadow-admin-identiteiten kunnen in één stap worden misbruikt. Bijvoorbeeld door het resetten van een domeinwachtwoord, met het escaleren van privileges als doel. Dertien procent van de shadow-admins heeft al domeinbeheerprivileges. Kwaadwillende actoren kunnen hierdoor referenties verzamelen en de organisatie infiltreren.

  • Blootgestelde identiteiten

Deze categorie omvat in het cachegeheugen opgeslagen referenties van verschillende systemen en cloud access tokens, opgeslagen op endpoints die externe toegangssessies openen. Eén op de zes endpoints bevat blootgestelde wachtwoorden voor bevoorrechte accounts, zoals referenties opgeslagen in de cache. Het is net zo riskant als het toestaan dat medewerkers wachtwoorden op hun apparaten achterlaten met post-its. Toch zien organisaties blootgestelde identiteiten nog vaak over het hoofd.

Welk type kwaadwillende dreigingsactoren ook compromitteren, er is maar één kwetsbaar account nodig voor onbelemmerde toegang tot organisaties. En hoe langer dit onopgemerkt blijft, hoe desastreuzer de consequenties.

Risicobeheer met detection en reaction op identiteitsdreigingen

Het bestrijden van dreigingen, welke soort dan ook, vereist verschillende kernactiviteiten, zoals:

  • In realtime dreigingen detecteren en identificeren;
  • Prioriteit toekennen;
  • De situatie direct verhelpen door het zo veel mogelijk automatiseren van reacties.

Organisaties implementeren meestal alleen ‘detectie en reactie’ op dreigingen voor hun technologie. Maar nu de menselijke perimeter het kwetsbaarste component is, is identity threat detection and response (itdr) cruciaal bij het identificeren en beperken van hiaten in identiteitsgedreven blootstellingen. Dit werkt als volgt:

  • Itdr vereist een combinatie tussen uitgebreide securityprocessen, tools en best practices. Behandel identiteiten op dezelfde manier als ieder ander type bedrijfsmiddel, inclusief netwerken en endpoints van de organisatie;
  • Begin met proactieve, preventieve controles met als doel het ontdekken en beperken van kwetsbaarheden voordat cybercriminelen er misbruik van maken. Voortdurende detectie en geautomatiseerde herstelmaatregelen zijn de beste manier om cybercriminelen buiten de deur te houden;
  • Neutraliseer dreigingsactoren snel als zij door de verdediging glippen. En houd rekening met de volledige aanvalsketen, want geen enkele controle is onfeilbaar. Het snel stoppen van privilege-escalatie is cruciaal. Zodra dreigingsactoren toegang krijgen, voeren deze stap direct uit. Wanneer ze nergens kunnen komen, geven ze het op en gaan ze verder;
  • Verhoog de kans op succes door het combineren van machine learning of analyse – voor het detecteren van ongebruikelijke of verdachte gebeurtenissen – met geautomatiseerde reacties.
  • Robuuste itdr-oplossingen bieden, net zoals endpoint-detectie en -reactie, en uitgebreide detectie en reactie, een diepgaande aanpak in het beperken van bloostellingen. Cybercriminelen zijn gewoon te snel voor securityteams om identiteitsdreigingen bij te houden zonder de juiste hulpmiddelen;
  • Een effectieve itdr hangt af van best practices, zoals goede cyberhygiëne. Het verbeteren van de hygiëne is een eenvoudige activiteit en vereist weinig middelen. Mensen vormen het grootste veiligheidsrisico. Een mensgerichte verdediging werkt niet wanneer medewerkers niet in staat worden gesteld om de aanvalsketen te doorbreken door het veranderen van hun gedrag.

Op identiteitsgebaseerde aanvallen en -inbreuken gaan dit jaar domineren. En cybercriminelen focussen zich op deze lucratieve aanvalsmethode. Prioriteer identiteitsgerichte risico’s en pas bestaande strategieën aan naarmate de risico’s verder ontwikkelen.

Mark-Peter Mansveld is vicepresident Noord-Europa, Midden-Oosten en Israël bij Proofpoint

Meer over

Identity Management

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelOverheid

    KPN en Thales bouwen soevereine cloud voor Defensie

    Storagebeheer management
    OpinieData & AI

    Vraag naar Europese storage stijgt

    ActueelSoftware & Development

    Kort: Elastique op Sri Lankaans avontuur, Panasonic helpt The AA, Main koopt Carwise-duo (en meer)

    ActueelCloud & Infrastructuur

    Nederlandse bedrijven nog niet kansloos om EU-gelden cloud en ai  

    AchtergrondWerkplek & Beheer

    Pax8 schudt met cloud-marktplaats de distributiewereld op

    ActueelCloud & Infrastructuur

    Opgerolde online-drugsmarkt gebruikte Nederlandse infrastructuur

    Eén reactie op “Zo beheer je risico’s van ‘populairste’ vector: identiteit”

    1. Een oudlid schreef:
      11 maart 2024 om 10:49

      Niemand weet, niemand weet, dat ik Repelsteeltje heet. Aan de vector identiteit hangt een waarde welke interessant is want naast het ‘Wie ben ik’ is er zoiets als ‘Wat ben ik’ in IdA(A)M dilemma. Ik heb A van audit tussen haakjes gezet want de zekerheid over Repelsteeltje heb je uiteindelijk alleen met biometrie.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs