• Diensten
    • Pentest
    • Netwerk Pentest
    • Website Security Check
    • WebShepherd
    • Phishing Campagne
    • Mystery Guest
    • Vulnerability Management
    • Incident Response
    • Quickscan
  • NetCaptain
  • Kennisbank
  • Partners
    • MSP
  • Over ons
    • Contact
    • Waarom CyberAnt
    • Kennisgroep Cyber Security
    • Nieuws
    • Vacatures
  • Inloggen
  • NL
    • EN
  • Menu Menu

WannaCry: Anti-virus is niet voldoende

Ondanks dat bijna elke organisatie antivirussoftware gebruikt, zijn er veel slachtoffers van de WannaCry-ransomware.

De anatomie van een aanval

Als we kijken naar de bedreigingen van vandaag, is vertrouwen op antivirus gewoon niet meer genoeg. Technieken voor het omzeilen van antivirusprogramma’s worden steeds geavanceerder en gebruiksvriendelijker, waardoor het zeer moeilijk te detecteren is. Om de infectietechniek van de hedendaagse aanvallen te begrijpen, moeten we de anatomie van een aanval kennen. Deze bestaan uit de volgende onderdelen: Een kwetsbaarheid, een exploit en een payload.

WannaCry: Anti-virus is niet voldoende

De kwetsbaarheid

De kwetsbaarheid is het deel van de software dat de beveiligingsfout bevat. De WannaCry-malware maakt gebruik van een kwetsbaarheid in de Windows SMB-service. Deze kwetsbaarheid werd al vroeg ontdekt door de NSA en werd gebruikt om organisaties en buitenlandse regeringen te infiltreren. Nadat de The Shadow Brokers de aanstootgevende NSA-tools hadden gelekt, begonnen malwaremakers deze te implementeren.

De exploit

De exploit is de code die door de hacker is geschreven om misbruik te maken van het beveiligingslek. Het is een klein stukje computercode dat in dit geval leidt tot een mogelijkheid om controle over de computer te krijgen.

De payload

Zodra de aanvaller de computer onder controle heeft, is het tijd om de computer te vertellen wat hij ermee moet doen. Dit noemen we de payload. Toen de NSA deze Zero Day gebruikte, werd het hoogstwaarschijnlijk gebruikt om backdoors in te zetten. De WannaCry-malware gebruikt deze kwetsbaarheid echter om alle bestanden op de computer te versleutelen.

WannaCry-infectie

Nu we de anatomie van de aanval kennen, kunnen we het gebruiken om het te voorkomen. De beste manier om een aanval te voorkomen, is door de kwetsbaarheid te verwijderen. Dit kan eenvoudig door de Microsoft-updates te installeren.

De meeste malware, ransomware en zelfs de meerderheid van de “Advanced Persistent Threats” gebruiken kwetsbaarheden met openbaar beschikbare exploits. Zelfs de meest actuele dreiging, de WannaCry-ransomware, maakt gebruik van een algemeen bekende exploit binnen de Windows SMB-service. Microsoft heeft in maart een patch voor deze fout uitgebracht, wat betekent dat infectie voorkomen had kunnen worden door correct patchbeheer.

Kwetsbaarheden kunnen ook worden geïntroduceerd door andere gebreken dan verouderde software, bijvoorbeeld een verkeerde configuratie van software. Door het implementeren van een Vulnerabilities proces worden bekende kwetsbaarheden zichtbaar en kunnen deze worden geadresseerd. Zelfs als het patchbeheerproces is geïmplementeerd en correct werkt, moet kwetsbaarheidsbeheer worden uitgevoerd om de juiste implementatie van de patches te controleren. Als er geen kwetsbaarheid is, hebben aanvallers niets om uit te buiten en zullen aanvallen niet succesvol zijn.

Deel dit artikel
  • Delen op Facebook
  • Delen op X
  • Delen op WhatsApp
  • Delen op LinkedIn
  • Delen via e-mail

Zoeken

Search Search

Recente berichten

  • Magecart aanval maakt 8,8 miljoen slachtoffers wereldwijd
  • Opnieuw malware aangetroffen in VS Code Extensies
  • Grootschalige aanval op populaire npm-packages: miljoenen websites en apps mogelijk getroffen
  • Leeftijdsverificatie op internet: hoe zit het met privacy?
  • Instellingen Microsoft Azure security audits

CyberAnt is ISO gecertificeerd

Iso gecertificeerd

Tags

.DS Store anti-virus award AWS broken access control clickjacking Cryptographic Failures cyberaanval CyberAnt Cybercrime cybercriminelen CyberRisk Cyber Security Datalek Entity injection Etisch Hacker genomineerd Hacker Insecure Design Instellingen AWS ISO 9001 ISO 27001 IT Infrastructuur beschermen malware Mass Assignment aanval NetCaptain NetCat shell upgraden Netgear ProSAFE switches Open web application Security project Owasp path traversal penetration test pentest Ransomeware aanval Ransomware Responsible Disclosure Security Audit Security audits Security Misconfiguration Server-side request forgery (SSRF) Social Engineering SQL Injection Veilige webshop vulnerability management web applicatie scanning
CyberAnt is ISO gecertificeerd

Diensten

  • Pentest
  • Netwerk Pentest
  • NetCaptain
  • Website Security Check
  • WebShepherd
  • Phishing Campagne
  • Mystery Guest
  • Incident Response

Cyberant

  • Waarom CyberAnt
  • Partners
  • Kennisbank
  • Nieuws
  • Over ons

Contact

Marconiweg 1
3899 BR Zeewolde

info@cyberant.com
+31 (0)85 047 1590

© Copyright - CyberAnt 2024
  • Link naar Facebook
  • Link naar LinkedIn
  • Link naar Mail
Link naar: CyberAnt ISO 27001 en 9001 gecertificeerd Link naar: CyberAnt ISO 27001 en 9001 gecertificeerd CyberAnt ISO 27001 en 9001 gecertificeerdISO 27001 en 9001 gecertificeerdCyberAnt.com Link naar: Instellingen gebruiker voor GCP security audits Link naar: Instellingen gebruiker voor GCP security audits AWS instellingenCyberAnt.comInstellingen gebruiker voor GCP security audits
Scroll naar bovenzijde Scroll naar bovenzijde Scroll naar bovenzijde

Deze site maakt gebruik van cookies. Door verder te surfen op de site gaat u akkoord met ons gebruik van cookies.

Accepteer instellingenVerberg de mededeling enkelInstellingen

Cookie en privacy instellingen



Hoe wij cookies gebruiken

We kunnen vragen om cookies op uw apparaat te plaatsen. We gebruiken cookies om ons te laten weten wanneer u onze websites bezoekt, hoe u met ons omgaat, om uw gebruikerservaring te verrijken en om uw relatie met onze website aan te passen.

Klik op de verschillende rubrieken voor meer informatie. U kunt ook enkele van uw voorkeuren wijzigen. Houd er rekening mee dat het blokkeren van sommige soorten cookies van invloed kan zijn op uw ervaring op onze websites en de services die we kunnen bieden.

Essentiële Website Cookies

Deze cookies zijn strikt noodzakelijk om u diensten aan te bieden die beschikbaar zijn via onze website en om sommige functies ervan te gebruiken.

Omdat deze cookies strikt noodzakelijk zijn om de website te leveren, heeft het weigeren ervan invloed op het functioneren van onze site. U kunt cookies altijd blokkeren of verwijderen door uw browserinstellingen te wijzigen en alle cookies op deze website geforceerd te blokkeren. Maar dit zal u altijd vragen om cookies te accepteren/weigeren wanneer u onze site opnieuw bezoekt.

We respecteren volledig als u cookies wilt weigeren, maar om te voorkomen dat we u telkens opnieuw vragen vriendelijk toe te staan om een cookie daarvoor op te slaan. U bent altijd vrij om u af te melden of voor andere cookies om een betere ervaring te krijgen. Als u cookies weigert, zullen we alle ingestelde cookies in ons domein verwijderen.

We bieden u een lijst met opgeslagen cookies op uw computer in ons domein, zodat u kunt controleren wat we hebben opgeslagen. Om veiligheidsredenen kunnen we geen cookies van andere domeinen tonen of wijzigen. U kunt deze controleren in de beveiligingsinstellingen van uw browser.

Overige externe diensten

We gebruiken ook verschillende externe services zoals Google Webfonts, Google Maps en externe videoproviders. Aangezien deze providers persoonlijke gegevens zoals uw IP-adres kunnen verzamelen, kunt u ze hier blokkeren. Houd er rekening mee dat dit de functionaliteit en het uiterlijk van onze site aanzienlijk kan verminderen. Wijzigingen zijn pas effectief zodra u de pagina herlaadt

Google Webfont Instellingen:

Google Maps Instellingen:

Google reCaptcha instellingen:

Vimeo en Youtube video's insluiten:

Privacybeleid

U kunt meer lezen over onze cookies en privacy-instellingen op onze Privacybeleid-pagina.

Privacyverklaring
Accepteer instellingenVerberg de mededeling enkel