‘Onbekende digitale zichtbaarheid’ op het internet vaak beginpunt voor hackers
Criminelen kunnen op een anonieme wijze misbruik van maken van deze zichtbaarheid door gericht te zoeken naar informatie op het internet die kwetsbaarheden prijsgeeft. Dit wordt in de cybersecurity branche ook wel Open Source Intelligence (OSINT) genoemd. Het is belangrijk dat dit risico wordt beheerst voor de bescherming van IT-systemen, persoonsgegevens, overige data en de daarvan afhankelijke bedrijfsvoering.
Voorbeelden uit de transport- en logistieksector
Door met OSINT technieken gericht te zoeken in diverse zoekmachines zoals Google, Bing e.d, kunnen criminelen de nodige informatie buit maken. Dit kan bijvoorbeeld informatie zijn over het gebruik van verouderde software, het gebruik van standaard toegangscodes voor loginportalen, gelekte wachtwoorden, documenten met vertrouwelijke gegevens en zelfs informatiesystemen waarvan het niet de bedoeling is dat deze aan het internet gekoppeld zijn.
Ook bij logistieke dienstverleners komen dergelijke kwetsbaarheden en praktijken voor. Een voorbeeld van zo’n kwetsbaarheid is het niet offline halen van een legacy ritplanningssysteem waarop verouderde software werd toegepast. Bij het benaderen van de website werd een verouderde versie van een CMS (Content Management System) gebruikt, afgezien van de kwetsbaarheden die al in de betreffende software zaten, bleek het gebruik van de standaard fabrieks-inloggegevens, de zogeheten default credentials, succesvol. Hierdoor was er volledige inzage in het klantenbestand en containers mogelijk.
In de praktijk komen we ook verouderde systemen met benamingen zoals legacy, old, opslag en backup tegen. Deze ‘vergeten’ en retentie systemen zijn vaak niet goed beveiligd omdat updates niet worden uitgevoerd. Gelegenheidshackers kunnen hierop inbreken en informatie verzamelen om daarmee vervolgens dieper in het systeem binnen te dringen.
Onlangs bij een soortgelijk onderzoek kwamen de cybersecurity professionals het emailadres van een CFO tegen in een database voor gekraakte emailadressen met bijbehorende wachtwoorden. Vaak worden wachtwoorden hergebruikt of met enige kleine variaties toegepast. Op deze wijze was het voor een ieder makkelijk om de credentials te proberen bij loginportalen die waarschijnlijk gebruikt worden door de CFO. Dit bleek succesvol te zijn waardoor het account overgenomen kon worden en vanuit zijn naam e-mails konden worden verstuurd naar zijn collega’s met alle gevolgen van dien.
Mazars kan u helpen bij
Mazars beschikt over ervaren cybersecurity professionals die u inzicht geven in waar in uw IT-systemen zich nog eventuele kwetsbaarheden bevinden en hoe die opgelost kunnen worden. De cybersecurity professionals doen dit onder andere aan de hand van security audits, IT security scans, vulnerability assessments en penetratietesten (ethical hacking) op IT-systemen. Deze testen worden zowel intern als van buitenaf gedaan om u als logistieke dienstverlener te helpen veilig worden en blijven en bewust te maken van hun digitale aanwezigheid.