De Dark Web benutten om cyberbeveiliging te versterken en cyberaanvallen te voorkomen

De Dark Web benutten om cyberbeveiliging te versterken en cyberaanvallen te voorkomen

Josh Horwitz, een software-ondernemer en executive, bouwde een zeer succesvol klantbetrokkenheidssoftwarebedrijf op en verkocht het. Wat was zijn volgende stap? Hij dook in het dark web en lanceerde—samen met een paar andere ondernemers—een snelgroeiende cybersecurity-startup genaamd Enzoic. Het bedrijf richt zich op het stoppen van kwaadwillenden die misbruik maken van gecompromitteerde wachtwoorden.

Gecompromitteerde wachtwoorden zijn vaak een toegangspunt wanneer cybercriminelen en malafide staten toegang krijgen tot netwerken, applicaties en gevoelige content. In een recente Kitecast-aflevering besprak Horwitz hoe Enzoic wachtwoordbeveiliging transformeert door het dark web te onderzoeken, organisaties en gebruikers in staat te stellen te weten of wachtwoorden zijn gecompromitteerd en hen aan te sporen deze te updaten.

Gestolen en Gehackte Inloggegevens Vormen een Aanzienlijk Cyberrisico

Volgens het Data Breach Investigations Report (DBIR) van Verizon uit 2022 blijft het aantal datalekken elk jaar toenemen. In 2022 werden er 5.212 datalekken gemeld, tegenover 1.935 in 2017. Gestolen inloggegevens zijn veruit het meest voorkomende toegangspunt en zijn verantwoordelijk voor bijna 50% van alle gemelde incidenten. In het DBIR-rapport gebruiken cybercriminelen gestolen inloggegevens bij veel soorten cyberaanvallen, waarvan de drie meest voorkomende zijn:

  • Password Spraying Attacks: Aanvallers proberen een paar veelgebruikte wachtwoorden op een brede selectie accounts, in de wetenschap dat veel gebruikers zwakke en veelvoorkomende wachtwoorden kiezen.
  • Brute Force -aanvallen: Cybercriminelen gebruiken software om zoveel mogelijk gokpogingen te doen, waarbij ze woordenlijsten voor kraken als basis gebruiken.
  • Credential Stuffing Attacks: Met gestolen sets van volledige inloggegevens vullen hackers de gegevens van een gebruiker in op andere accounts om toegang te krijgen.

Licht Werpen op het Dark Web en Cybersecurity

Het dark web is een online netwerk dat toegankelijk is via de Tor Browser, die helpt gebruikers anoniem te houden door lagen van encryptie. Het is oorspronkelijk opgezet om individuele privacyrechten te beschermen en wordt gebruikt voor legitieme activiteiten door journalisten, politieke klokkenluiders en beveiligingsspecialisten, maar ook door kwaadwillenden, waaronder cybercriminelen en malafide staten. Het dark web wordt echter ook gebruikt voor illegale activiteiten zoals diefstal en doorverkoop van inloggegevens en persoonlijke data.

Een recent rapport van Digital Shadows schat dat er meer dan 15 miljard gestolen inloggegevens beschikbaar zijn op criminele marktplaatsen op het dark web. Deze informatie kan worden gebruikt voor financieel gewin, identiteitsdiefstal, afpersing, Account Takeover Fraud (ATO), verzekeringsfraude en het verstoren van bedrijfsvoering.

Wetshandhaving is beter voorbereid op het bestrijden van fysieke misdaad dan IT-, beveiligings- en risicobeheerleiders zijn op het beschermen tegen cyberaanvallen. Organisaties moeten praktische maatregelen nemen om zich te beschermen tegen gestolen inloggegevens, zoals voortdurende screening. Door wachtwoorden van medewerkers te vergelijken met een zwarte lijst kunnen bedrijven de gevolgen van datalekken voorkomen.

Andere maatregelen die bedrijven kunnen nemen om zich te beschermen tegen cyberaanvallen via het dark web zijn onder meer twee-factor-authenticatie en multi-factor authentication (MFA). Deze processen bieden extra beveiligingslagen bovenop de combinatie van gebruikersnaam en wachtwoord, waardoor het voor hackers moeilijker wordt om toegang tot accounts te krijgen. Bedrijven moeten er ook voor zorgen dat medewerkers geïnformeerd zijn over hoe ze hun persoonlijke gegevens kunnen beschermen en hun wachtwoorden veilig houden.

Het dark web is een complex en voortdurend veranderend landschap en brengt daardoor continu cyberuitdagingen met zich mee. Bedrijven moeten hun online omgevingen monitoren en proactieve stappen nemen om zich te beschermen tegen gestolen inloggegevens. Door maatregelen te implementeren zoals credential screening en multi-factor authentication kunnen organisaties voorkomen dat hackers toegang krijgen tot hun accounts en zich beschermen tegen de mogelijke gevolgen van een datalek.

Monitoren van Gecompromitteerde Inloggegevens uit Gerapporteerde Datalekken en het Dark Web

Het monitoren van gecompromitteerde inloggegevens is tegenwoordig een essentiële praktijk voor bedrijven. Volgens het DBIR 2022 waren gecompromitteerde inloggegevens betrokken bij meer dan 80% van de cyberaanvallen. Het is essentieel om een strategie te implementeren die het gebruik van gestolen inloggegevens door hackers detecteert en voorkomt. Bedrijven moeten ervoor zorgen dat hun wachtwoorden complex zijn en regelmatig worden bijgewerkt, en dat er beleid is om hergebruik van wachtwoorden te voorkomen. Organisaties moeten zich ook bewust zijn van de data die op het dark web beschikbaar is en deze als verdedigingsmiddel gebruiken. Door consequent te scannen op gecompromitteerde inloggegevens en deze op een zwarte lijst te plaatsen, kunnen bedrijven voorkomen dat deze gestolen gegevens worden gebruikt om hun systemen te benaderen. Met de juiste monitoring en beveiliging kunnen bedrijven zich beter beschermen tegen kwaadwillenden die hun systemen willen misbruiken.

Horwitz stelt dat monitoring van gecompromitteerde inloggegevens van het grootste belang is om bedrijven adequaat te beschermen tegen het risico van cyberaanvallen. Bedrijven moeten het dark web nauwlettend in de gaten houden op het voorkomen van credential breaches en, wanneer deze worden gevonden, de nodige stappen nemen om te zorgen dat deze inloggegevens niet worden gebruikt in hun netwerken of systemen. Het is ook belangrijk dat organisaties hun medewerkers goede wachtwoordbeveiliging laten toepassen door sterke, unieke wachtwoorden voor elk account te gebruiken en hergebruik van wachtwoorden te vermijden.

Beheer van Privacy en Nalevingsrisico’s bij Communicatie van Gevoelige Inhoud

Het Kiteworks Private Content Network biedt een allesomvattende aanpak voor risicobeheer bij communicatie van gevoelige inhoud. De content-gedefinieerde zero trust past least-privilege access en continue monitoring toe. Beleidsmatig gestuurd beheer op basis van cybersecurity-raamwerken waarborgt naleving van regelgeving, inclusief een syslog-metadata die gedeeld kan worden met beveiligingscentrum (SOC)-mogelijkheden zoals security information and event management (SIEM) en security orchestration, automation, and response (SOAR)-tools. Voor least-privilege access gebruikt Kiteworks multi-factor authentication om toegang tot gevoelige communicatie en samenwerking te beheren.

Kiteworks verenigt beveiliging en nalevingsrisicobeheer in het Private Content Network voor gecentraliseerde tracking, controle en beveiliging van privédata. Naast het volgen van cybersecurity-raamwerken zoals het National Institute of Standards and Technology Cybersecurity Framework (NIST CSF), FedRAMP Authorized for Moderate Level Impact, Cybersecurity Maturity Model Certification (CMMC), FIPS 140-2, ISO 27001 of SOC 2, stelt Kiteworks klanten in staat te voldoen aan regelgeving voor gegevensbescherming zoals de General Data Protection Regulation (GDPR) van de Europese Unie, California Consumer Privacy Act (CCPA), Canada’s Personal Information Protection and Electronic Documents Act (PIPEDA) en de Health Insurance Portability and Accountability Act (HIPAA).

Duizenden wereldwijde organisaties vertrouwen op het Kiteworks Private Content Network om deze privacy- en nalevingsuitdagingen aan te pakken—door gevoelige communicatie te verenigen, te traceren, te controleren en te beveiligen. Plan een aangepaste demo om te zien hoe het Kiteworks Private Content Network u kan helpen bij het beheren van governance en beveiligingsrisico’s.

Veelgestelde Vragen

Risicobeheer cyberbeveiliging is een strategische aanpak die organisaties gebruiken om potentiële bedreigingen voor hun digitale bezittingen te identificeren, beoordelen en prioriteren, zoals hardware, systemen, klantgegevens en intellectueel eigendom. Het omvat het uitvoeren van een risicobeoordeling om de belangrijkste bedreigingen te identificeren en een plan te maken om deze aan te pakken, wat preventieve maatregelen kan omvatten zoals firewalls en antivirussoftware. Dit proces vereist ook regelmatige monitoring en updates om rekening te houden met nieuwe bedreigingen en organisatorische veranderingen. Het uiteindelijke doel van risicobeheer cyberbeveiliging is het beschermen van de informatie-assets, reputatie en juridische positie van de organisatie, waardoor het een cruciaal onderdeel is van de algemene risicobeheerstrategie van elke organisatie.

De belangrijkste componenten van een programma voor risicobeheer cyberbeveiliging zijn risico-identificatie, risicobeoordeling, risicobeperking en continue monitoring. Het omvat ook het ontwikkelen van een cyberbeveiligingsbeleid, het implementeren van beveiligingsmaatregelen en het uitvoeren van regelmatige audits en evaluaties.

Organisaties kunnen cyberbeveiligingsrisico’s beperken via diverse strategieën. Deze omvatten het implementeren van sterke toegangscontrolemaatregelen zoals robuuste wachtwoorden en multi-factor authentication, het regelmatig updaten en patchen van systemen om bekende kwetsbaarheden te verhelpen, en het trainen van medewerkers om potentiële bedreigingen te herkennen. Het gebruik van beveiligingssoftware, zoals antivirus- en anti-malwareprogramma’s, kan helpen bedreigingen te detecteren en elimineren, terwijl regelmatige back-ups van data schade door datalekken of ransomware-aanvallen kunnen beperken. Het hebben van een incident response plan kan schade tijdens een cyberincident minimaliseren, en regelmatige risicobeoordelingen kunnen potentiële kwetsbaarheden identificeren en aanpakken. Tot slot kan naleving van industriestandaarden en regelgeving, zoals de Cybersecurity Maturity Model Certification (CMMC) en National Institute of Standards and Technology (NIST)-normen, organisaties verder helpen bij het beperken van cyberbeveiligingsrisico’s.

Een risicobeoordeling is een cruciaal onderdeel van risicobeheer cyberbeveiliging. Het houdt in dat potentiële bedreigingen en kwetsbaarheden worden geïdentificeerd, de potentiële impact en waarschijnlijkheid van deze risico’s worden beoordeeld en ze worden geprioriteerd op basis van hun ernst. Dit helpt bij het ontwikkelen van effectieve strategieën om deze risico’s te beperken.

Continue monitoring is een essentieel onderdeel van risicobeheer cyberbeveiliging en biedt realtime observatie en analyse van systeemcomponenten om beveiligingsafwijkingen te detecteren. Dit maakt onmiddellijke dreigingsdetectie en respons mogelijk, waardoor schade kan worden voorkomen of beperkt. Het zorgt ook voor naleving van cyberbeveiligingsnormen en regelgeving, zodat organisaties snel eventuele niet-naleving kunnen aanpakken. Door systeemprestaties te volgen, helpt continue monitoring bij het identificeren van potentiële kwetsbaarheden, terwijl de verzamelde data besluitvormingsprocessen ondersteunt over resource-allocatie, risicobeheerstrategieën en beveiligingsmaatregelen.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks