Einsteinstraat 30F - 1446 VG Purmerend
088 160 2000
info@lezer.net

E-Book Verborgen Gevaren

E-Book Verborgen Gevaren

Hoe kan men de controle behouden over potentieel gevaarlijke toepassingen?

Hoewel over het algemeen wordt aangenomen dat cyberaanvallen voornamelijk via geïnfecteerde bijlagen worden uitgevoerd, is de realiteit vaak anders. Onlangs hebben we in onze serie “Adaptive Defense at Work” het onderwerp van malwareless cyberattacks besproken en de problemen van brute force attacks onderzocht. Het kraken van wachtwoorden door middel van software die eenvoudig en effectief karaktercombinaties uitprobeert, blijft een populaire methode die hackers gebruiken om toegang te krijgen tot de netwerken van hun slachtoffers.

Fileless attacks worden onderschat

Maar ook zogenaamde “fileless attacks” worden steeds populairder onder cybercriminelen en vormen een trend. Bestandsloze aanvallen zijn niet afhankelijk van kwaadaardige software om een systeem in gevaar te brengen, maar gebruiken tools of toepassingen die al op het doelapparaat aanwezig zijn voor de aanvallen. De bedreigingen laten dus geen herkenbare handtekening achter. De afwezigheid van bekende kwaadaardige of potentieel gevaarlijke bestanden op de harde schijf maakt het bijna onmogelijk voor traditionele beveiligingsoplossingen om de dreiging te detecteren.

De meest voorkomende ingangsvectoren van bestandsloze aanvallen zijn onder andere applicaties voor toegang op afstand, beheertools en interne componenten van het besturingssysteem. Zo zijn bijvoorbeeld scriptingtools als PowerShell net zo populair bij cybercriminelen als bij IT-specialisten. In toenemende mate misbruiken ze het raamwerk om malware zonder bestanden binnen te smokkelen. Maar ook Microsoft Office, WMI of Adobe applicaties worden gebruikt om gegevens te stelen of het doelsysteem te beschadigen.

Geavanceerde bedreigingen vereisen geavanceerde technologie

Uiteraard kunnen de applicaties die door cybercriminelen worden gebruikt, zoals PowerShell, worden uitgeschakeld. Het lijkt echter niet raadzaam om goedaardige en nuttige toepassingen te boycotten, alleen maar omdat hackers ze gebruiken. De enige manier om echt veilig te zijn is door gebruik te maken van een intelligente en geavanceerde IT-beveiligingsoplossing zoals Adaptive Defense 360, die alle activiteiten op alle eindpunten van een organisatie zonder uitzondering monitort en automatisch categoriseert, zodat zelfs de kleinste anomalie of verdacht gedrag onmiddellijk wordt gedetecteerd en proactief wordt geblokkeerd.


Het nieuwe e-boek biedt u uitgebreide informatie over hoe cybercriminelen bestandsloze aanvallen gebruiken, waar u zich van bewust moet zijn en hoe u uw bedrijf effectief kunt beschermen. Verkrijg een download link via het onderstaande formulier.