Securitytrainer SANS trapt in phishingval

Dit artikel delen:

Uitgerekend het opleidingsinstituut dat honderden trainingen heeft gegeven om werknemers bewust te maken van cybersecurity, is zelf het slachtoffer geworden van phishing. Een werknemer van het SANS Institute trapte in een phishingmail.

Waarna zich het scenario ontrolde waarvoor SANS in zijn cursussen waarschuwt: liefst 28.000 records met persoonlijke identificeerbare informatie raakten in verkeerde handen. De aanvaller bleek toegang te hebben gekregen tot 513 e-mails, veelal vol privégegevens.

De SANS-medewerker had een malafide Microsoft 365-app toegang tot zijn account gegeven. Vervolgens stelde de aanvaller een regel in waardoor inkomende e-mails naar een e-mailadres van hem werden doorgestuurd.

SANS, naar eigen zeggen 'wereldwijd de meest gewaardeerde en veruit grootste bron voor cybersecuritytrainingen en -certificeringen', gaat de slachtoffers van het datalek thans informeren.

Deze pijnlijke datalek werd ontdekt in dezelfde week waarin SANS de media had uitgenodigd om eens een kijkje bij de cursus Security Awareness in Amsterdam te nemen. 'Dit trainingsprogramma is samengesteld door een wereldwijd netwerk van 's werelds meest deskundige cybersecurity-experts,' zo prees SANS zichzelf aan. En: 'SANS Security Awareness heeft met meer dan 1.300 organisaties samengewerkt en meer dan 6,5 miljoen medewerkers opgeleid.' 

SANS kan dus een nieuwe case toevoegen aan het cursusmateriaal. Op internet werden ook vraagtekens gezet achter de effectiviteit van dit soort cursussen. In elk geval is duidelijk dat iedereen die even niet oplet, slachtoffer van phishing kan worden. Zelfs security-specialisten.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Ieder bedrijf heeft de kans om slachtoffer te worden van hackers, phishing, ransomware en social engineering.
Door de regels door lees ik toch dat de schrijver hier soort van behagen in schept om het te schrijven. "liefst 28.000 records", dat klinkt als heel veel, maar is eigenlijk heel weinig als je het vergelijkt met het gemiddelde aantal records bij een hack.

Iedere organisatie is kwetsbaar ook bedrijven die iets in of met (cyber) security doen.

Henri,
Een regel die inkomende e-mails doorstuurt klinkt alsof iemand zijn zakelijke e-mail naar een prive mailbox laat sturen, iets wat Hillary Clinton ook deed. En boefje dat ik ben heb ik even gekeken hoe snel ik aan 28.000 records met persoonlijke identificeerbare informatie kan komen via bijvoorbeeld de adreslijsten op internet. 12 minuten had ik nodig om een interessante verzameling met namen, (e-mail) adressen, telefoonnummer en soms ook geboortedatum en functie bij organisatie/vereniging te verkrijgen.

Precies.

Overigens denk ik dat de die doorstuur regel dus ging naar de crimineel.

"had een malafide Microsoft 365-app toegang tot zijn account gegeven".

Wat had er kunnen gebeuren als Linux met LibreOffice en thunderbird was gebruikt?
Ik vermoed niets . . .

Jan,
Onzin want je kunt kinderlijk eenvoudig malafide code stoppen in open source, bijvoorbeeld spyware. Volgens mij adviseert SANS daarom om geen software te installeren van onbetrouwbare bronnen, een advies dat gemist lijkt te zijn door een medewerker. Verder laat Common Vulnerabilities and Exposures (CVE) database een groot aantal bugs in Thunderbird zien. Welke 'armorized' zijn met uitvoerbare aanvalsscripts weet ik niet maar tussen vermoedelijk veilig en redelijk veilig zit nog zoiets als een test want de aanname is de moeder van....

Toch mooi Jan, Linux en open source als oplossing voor de hele wereldproblematiek, nog beter dan Haarlemmerolie!

Geen enkel systeem is veilig voor phishing, want phishing is geen ICT probleem, phishing is een PEBCAK probleem. Het speelt in op de zwakheden van mensen, niet van computers.

"een malafide Microsoft 365-app"
heb ik op geen enkele van mijn linuxsysteme kunnen vinden ;-)

Betreffende insluizen van malafide code, Linux heeft zijn repo's van de diverse distro's wanneer je
geen "vreemde" code installeert dan is de kans op problemen bij Linux aanmerkelijk kleiner als bij
Windows. Diverse EU-rapporten hebben dat in het verleden bevestigd, zelfs München gaat weer terug naar Linux.
Via repos' wordt ook je software uptodate gehouden, dat heeft windows niet, daar ben je afhankelijk van iedere leverancier van software.

Natuurlijk was mijn opmerking als provocatie bedoeld, ik gebruik ook Windows 10 maar uitsluitend professional en weinig omdat mijn werk hoofdzakelijk webserver betreft en die zijn voor het overgrote deel op linux gebouwd.
MS-Office en Outlook beschouw ik als een ramp, moet dat echter wel voor klanten onderhouden en ken daarom de problemen die het met zich mee brengt.

Pas op Jan, want boefje oudlid stopt binnen 12 minuten malafide code in opensource ;-)
Software in de repos die Linux gebruikt, komen vast ook grotendeels uit github. Je weet wel, dat MS platform.
Niet helemaal duidelijk welk licentiemodel daarna van toepassing is. Opensource zegt niet alles over het distribueren na wijzigingen.
Via die handige repo updates heb je straks zomaar niet alleen malware maar ook nog illegale software op je pc.

Ik ben het geheel met @frank heikens eens.

Dat is fijn voor jou Jos.

;-)

;-)

@Jan, zolang de gebruiker zelf iets "installeert" is geen enkel systeem veilig, ook Linux niet. En ja, wil je Thunderbird email laten doorsturen, kan dat ook met wat aanpassingen.

Ik bewonder je liefde voor Linux waar ik zelf ook een dagelijks gebruiker van ben, maar het probleem zit hem niet in het systeem maar in de gebruiker. Voorbeeld: bij Linux pak je al snel een repo mee die niet standaard staat geïnstalleerd. Je hebt namelijk een programma nodig voor een specifiek doel. Ik ga persoonlijk op jou inspelen dat je mijn programma of add-on via mijn tempo installeert en doe dat subtiel zodat ik mezelf niet verdacht maak. Jij installeert dit er voila, ok heb een achterdeur gecreëerd (volledig volgens de gedachte van het systeem). Hierna publiceer ik een update voor mijn programma dat veel meer rechten krijgt dan je wil; jij ziet een update en geeft je wachtwoord om het te installeren.
Ik wil nog wel verder gaan, maar het voorbeeld lijkt me nu duidelijk.

Overigens zegt 28.000 records niets. Als er 1 vertrouwelijke e-mail tussen zit die bedrijfs gevoelige informatie bevat is dat vele malen schadelijker dan een database met miljoenen namen met e-mailadressen.

@Jan
Als jij geen MS Office 365 hebt, is de kans klein dat je een malafide MS Office 365 app of plugin hebt. Maar jij hebt Linux, LibreOffice en Thunderbird. Ewout heeft laten zien dat er veel zwakheden in Thunderbird zitten. Hele grote kans dat jouw Thunderbird zeer lek is, en je hoeft maar een moment niet goed na te denken en je hebt iets wat daar misbruik van maakt op jouw computer.

Linux en macOS zijn vele malen veiliger dan Windows, en het aantal bedreigingen op deze OS-en is slechts een fractie van wat je op Windows voor je kiezen krijgt, maar tegen phishing is geen systeem opgewassen, die bedreiging moet je zelf buiten de deur houden door op te blijven letten.

Frank,
Een 'this-is-safe.script' van malafide regels code draaien met de root credentials is hetzelfde als een app en Linux is hierin uiteindelijk niks veiliger dan Windows. Jan heeft erkent dat een malafide bron uiteindelijk het probleem is en de consensus in de discussie is voor mij dat phising niet aan één platform is gebonden. Het enige verschil zit in de populariteit van een platform wat zich uiteindelijk vertaald tot het rendement van inspanning want uiteindelijk hebben criminelen ook een verdienmodel, Linux is nog altijd niet erg populair op de desktop en dus zijn er kwantitatief minder bedreigingen maar er zijn niet minder bugs die je voor een aanval kunt gebruiken zoals CVE database laat zien, bijbehorende scripts kun je vinden middels Exploit databases op Internet.

Naast de (eerste) verspreiding via click-bait is er nog zoiets als de verdere verspreiding via bijvoorbeeld een vertrouwde bron. Het domino principe van een stepping stone is gebaseerd op het aanbrengen van achterdeurtjes of deze vinden door bugs te exploiteren. Maar ik vertel alweer teveel blabla omdat er toch geen budget voor patchen is, nog altijd nummer 1 op de lijst van risico's.

ik weet dat ik uit ga van het gebruik van gezond verstand, dat het daaraan te vaak ontbreekt is me bekend.
Dat is de reden dat ik mijn klanten steeds weer hetzelfde vertel, dat ook als website heb staan zodat ze het kunnen nalezen.

Zoals Oudlid stelt, als je de bronnen van je software kontroleert en goed nadenkt bij wat je gebruikt dan kan ieder OS redelijk veilig zijn. Bij Windows zit het probleem in de verspreidingsgraad en de vele behulpzame "neefjes" die met goedbedoelde "tools" een hele batterij veiligheidslekken op pc's installeren, ook zakelijke.

@Frank, dat "mijn" thunderbird lek is, is erg klein, ik installeer iedere update en gebruik daarnaast verschillende eigen webmailclients.
Wanneer je alle html en javascript verbiedt en standaard alleen text toelaat ben je behoorlijk veilig.

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2020-08-13T10:06:00.000Z Alfred Monterie
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.