Identities zijn de nieuwe kwetsbaarheden – focus op de Identity Attack Chain

15 mei 2024

Waarom moet je je druk maken over de Identity Attack Chain ?

De aantallen ransomware-aanvallen nemen niet af en zijn verantwoordelijk voor een significant gedeelte van alle inbreuken. Net als malware kan ransomware alleen slagen als het toegang krijgt tot je bedrijfsomgeving. De gemakkelijkste manier om dat te doen is door gestolen inloggegevens te gebruiken die de cybercriminelen in staat stellen zich voor te doen als een legitieme gebruiker. Gedreven door de alsmaar strengere vereisten van Cybersecurity verzekeringen adviseren we om passende maatregelen in je organisatie hiervoor te introduceren, die bovendien een hoge Return on Investment (ROI) bieden.

Wie moet zich druk maken over de Identity Attack Chain ?

De cybersecurity- en IT-afdelingen van je organisatie zijn meestal degenen die de meeste cybersecurity-verantwoordelijkheden op zich nemen. Vaak is het hun taak om initiatieven te bedenken die risico’s in kaart brengen, deze effectief te beheren en hun organisatie te beschermen tegen schadelijke aanvallen.

Het begrijpen van de strategieën die cybercriminelen gebruiken om je bedrijfsomgeving binnen te dringen is een cruciaal onderdeel van dit proces. Wat is hun modus operandi – manier van werken? Zijn hun acties willekeurig, of volgen ze een gedetailleerd plan? Wat zijn hun favoriete technieken?

Door deze vragen helder te hebben en te beantwoorden kun je je verdedigingsstrategie versterken. Door te denken als een aanvaller pas je een proactieve benadering toe.

Wat is de Identity Attack Chain ?

De aanvalsketen (ook wel de cyber kill chain genoemd) is een model met zeven stappen dat de volgorde van gebeurtenissen identificeert die een tegenstander moet doorlopen om je bedrijfsomgeving binnen te dringen. De oorspronkelijke “cyber kill chain” kan worden herleid tot 2011, toen Lockheed Martin het creëerde voor militaire operaties. Het beschreef een vijandelijke aanval in fasen, met preventieve maatregelen in elke fase. Elke fase vertegenwoordigt een duidelijk doel langs het complete pad. Het ontwikkelen van je cybersecurity strategie rond dit model helpt je bij het creëren van een efficiënt detectie- en responsplan om de weerbaarheid te maximaliseren. 

Op dezelfde manier kan het begrijpen van de aanvalsketen je helpen strategieën en technologieën te implementeren om de keten in elke fase te doorbreken en te voorkomen dat een incident uitgroeit tot een volledige bedrijfsbrede inbreuk. Vaak wordt het gebruikt als een methodologie om je cybersecurity strategieën uit te dragen.

Hoe kan Access42 hierin helpen ?

Gelukkig hoef je dit niet allemaal zelf uit te zoeken. We hebben wederom een leerzame whitepaper samengesteld waarin we de zeven belangrijkste elementen van de aanval op de identiteit beschrijven en hoe je jouw organisatie hiertegen kunt wapenen.

Via onderstaande link is het Whitepaper te downloaden:

https://delinea.com/lp/access42-identity-attack-chain-explained

Access42 helpt je graag met

  • Het voorkomen van diefstal van credentials
  • Het limiteren van toegang en forceren van Least Privilege
  • Het monitoren en analyseren van Priviliged toegang
  • Een unieke service om regelmatig te vernemen of er op het darkweb gevoelige informatie van jouw organisatie te vinden is – en hierop tijdig te anticiperen.

Naast het aanbieden van het Whitepaper gaan we graag in overleg hoe we dit in je IT-Security roadmap kunnen integreren. Neem hiertoe contact op met sales@access42.nl voor het maken van een afspraak.

System warning hacked alert, cyber attack on computer network. Cybersecurity vulnerability, data breach, illegal connection, compromised information concept. Malicious software, virus and cybercrime.