Regelmatig vragen we onze medewerkers een blog te schrijven. Deze keer een blog door Frank Clevers, security consultant bij Access42.
In de afgelopen weken was het helaas vaker raak: organisaties die last hadden van ransomware. Nadat dit bekend werd gemaakt, kwamen er veel reacties binnen over hoe dit voorkomen had kunnen worden, bijvoorbeeld door zoals Awareness, EDR, SOC/SIEM, XDR. Deze genoemde oplossingen kunnen inderdaad bijdragen om je cyberrisico te verlagen.
Interessant is om te weten hoe een succesvolle aanval tot stand komt.
Ransomwareaanval
Doordat we steeds meer inzicht krijgen in de actors (aanvallers) en de getroffen organisaties aangeven welke tactieken en technieken door de actors zijn gebruikt, weten we dat de werkwijze van actors in hoofdlijnen uit twee fases bestaat:
Fase 1: Account compromise
In deze fase zijn er verschillende manieren om een account (gebruiker) te compromitteren (overnemen). Dit kan door (spear)phishing e-mails, gelekte accounts van third-party applicaties of brute force technieken op standaard useraccounts. Hiervoor is een aantal oplossingen beschikbaar en soms zijn deze oplossingen al in gebruik, maar mist men de kennis om ze te benutten.
Fase 2: Domain takeover & persistance
Deze fase begint vanaf het moment dat de actor een account heeft overgenomen in een netwerk. De actor verkrijgt inzicht in wat zich in het netwerk begeeft en begint gevoelige/belangrijke data te exfilteren.
Lateral movement is de techniek waarbij een actor over het netwerk gaat bewegen, wat nodig is voor zijn volgende stap: het verhogen van rechten (Escalation of Privilege). Zo probeert de actor naast de data te exfilteren ook het domein over te nemen (Domain Takeover).
Ook in deze fase zijn er oplossingen die inzicht kunnen geven. Die oplossingen werken anomaly based en dat houdt in dat er wordt gekeken naar afwijkend gedrag waar vervolgens een melding van wordt gemaakt.
Voor een compleet overzicht van tactieken en technieken, klik hier.
Hoe nu verder?
Er zijn in een aanval verschillende momenten waarop een actor gedetecteerd kan worden. Vanuit Access42 geloven we in een SIEMless SOC. Uit ervaring weten wij dat het inrichten van een SIEM, het implementeren van de juiste use cases en het koppelen van de juiste log sources lang kan duren. Door gebruik te maken van het ecosysteem van de verschillende vendoren en door API’s op de juiste manier te koppelen, kunnen wij geautomatiseerde responses genereren. Zo kunnen wij een securityincident snel isoleren en mitigeren en is 24/7 eyes on the screen niet noodzakelijk.
Op het moment dat er een (mogelijke) aanval heeft plaats gevonden, is deze geblokkeerd en wordt hier een melding van gemaakt met alle details. Vervolgens kan de IT security verder te geanalyseerd en/of geoptimaliseerd worden.
Zie onderstaand een aantal voorbeelden om een beeld te krijgen hoe SIEMless SOC in de praktijk werkt:
Use case 1
Een gebruiker ontvangt een e-mail met een url. Deze link is op het moment van versturen legitiem, maar na verloop van tijd wordt de destination waar de url naar verwijst aangepast en wordt de url malicious (schadelijk). Op het moment dat de gebruiker op de url klikt, wordt er ingegrepen en wordt er vervolgens een signaal gegeven aan de e-mail security oplossing dat er een malicious url is gedetecteerd. Vervolgens wordt er gekeken welke personen deze mail (met de url) ook hebben ontvangen.
Use case 2
Een gebruiker is gecompromitteerd doordat hij gebruik maakt van een wachtwoord dat hij voor meerdere applicaties gebruikt. Vanuit deze endpoint verkrijgt de actor inzicht in wat zich in het netwerk begeeft en doet de actor een poging om zich verder te begeven op het netwerk (lateral movement). Vanuit de NDR wordt dit opgemerkt en volgt er een actie richting de endpoint om deze in isolatie te zetten, zodat toegang tot het netwerk niet meer mogelijk is.
Use case 3
Binnen een applicatie wordt gebruik gemaakt van verschillende API koppelingen. Binnen deze API koppelingen worden verdachte activiteiten gedetecteerd, deze activiteiten volgen vanuit één IP. Er wordt direct een activiteit uitgevoerd om binnen de Web Application Firewall (WAF) deze IP te blokkeren.
Bovenstaande use cases beschrijven een ‘mogelijk’ incident die automatisch wordt gemitigeerd, zonder dat er een menselijke handeling is vereist. Hierdoor kan tijd en geld worden bespaard op de resources en het analyseren van het incident en kan, waar mogelijk, de IT security geoptimaliseerd worden.
Vanzelfsprekend staan we vanuit Access42 klaar om te adviseren wat het meest praktisch is binnen uw organisatie en welke stappen hierin gemaakt kunnen worden.
Cookie | Duur | Omschrijving |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duur | Omschrijving |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duur | Omschrijving |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duur | Omschrijving |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duur | Omschrijving |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duur | Omschrijving |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |