//[video] Hoe hackers uw werkplek overnemen via een Word document

[video] Hoe hackers uw werkplek overnemen via een Word document

Als uw bedrijfsnetwerk niet goed beveiligd is of de gebruikers onvoldoende op de hoogte zijn van cybersecurity, loopt uw organisatie een groot risico om het doelwit te worden van hackers.

Door simpelweg een Word document te openen (zonder de macro’s in te schakelen), neemt u het risico dat een kwaadwillende toegang krijgt tot uw account.

In de volgende video demonstreer ik een mogelijke methode waarmee ik toegang krijg tot de PC. De verkregen gegevens zouden ook misbruikt kunnen worden voor bijvoorbeeld het opbouwen van een VPN verbinding of toegang krijgen tot uw email en cloud-diensten.

Een sterk wachtwoord is niet altijd voldoende

Om te voldoen aan een sterk wachtwoord dient deze te voldoen aan bepaalde voorwaarden. De complexiteit van het wachtwoord is tegenwoordig niet meer voldoende.

In de video maak ik gebruik van zogenaamde rainbow-tables. Deze lijsten zorgen er voor dat versleutelde wachtwoorden (zoals o.a. Microsoft deze veel gebruikt) leesbaar worden. Deze tabellen worden gegenereerd of opgebouwd uit gestolen wachtwoorden van gehackte diensten.

Het genereren van wachtwoorden is lastiger naar mate het wachtwoord langer is. Belangrijk is om een wachtwoord te gebruiken met een minimale lengte van 10 karakters, welke is samengesteld uit meerdere woorden, getallen en tekens.

Bent u nieuwsgierig of u diensten gebruikt welke reeds gehackt zijn? Bekijk hier of één van uw accounts zijn gehackt.

Denk altijd na over welke documenten u opent

Open enkel documenten welke u verwacht en vertrouwt. Zoals in de video te zien is, is het ook mogelijk uw wachtwoord te achterhalen zonder marco’s in te schakelen in Word.

In de video gebruik ik Word als voorbeeld, maar dit is ook mogelijk met andere documenten zoals PDF’s.

Gebruik een goede firewall en threat management systeem

Door de werkplekken en het netwerk te voorzien van de juiste soft- en hardware zijn veel van dit soort hacks onmogelijk.  Mijn hack had van buitenaf al niet mogelijk geweest door gebruik te maken van een intelligente firewall.

Wij doen audits op het gebied van veiligheid en geven vrijblijvend advies en trainingen. Bekijk wat wij voor u kunnen betekenen op gebied van cybersecurity.

Optimale veiligheid: Maak gebruik van een tweede authenticatiemethode

Two-Factor Authentication, vaak afgekort als 2FA, is een extra laag van bescherming voor een gebruikerswachtwoord. Het combineert een wachtwoord met een tweede factor, zoals bijvoorbeeld een smartphone (iets wat ook toebedeelt kan worden aan een persoon). Hiermee kan een systeem vaststellen dat een gebruiker daadwerkelijk is wie hij claimt te zijn door twee van deze factoren te toetsen.

Dankzij 2FA moet een hacker die uw wachtwoord heeft, ook nog iets bezitten om toegang te krijgen tot uw account.

Binnen Reset maken wij gebruik van onze eigen authenticator. Lees meer over Reset Authenticator

Advies

Er zijn een aantal simpele stappen welke met minimale inzet de risico’s flink kunnen terugbrengen. Een hiervan is het bewust maken van uw personeel. Ik kom graag vrijblijvend bij u langs voor advies.

Roland Ketel
Directeur Reset Groep B.V.

2017-10-10T11:49:57+00:00 26 september 2017|Blog|