Een hack-case: De politie belde dat de data online aangeboden werd.. en nu?
Een paar weken geleden, we weten dit nog heel goed. Eén belletje van onze klant en al onze alarmbellen gingen af. Een gewaardeerde klant* van ons, sloeg alarm nadat zij door de politie werden geïnformeerd, dat hun data werd aangeboden in het cybercrime circuit. De klant aarzelde niet en klom direct in de telefoon en belde ons om een actieplan te maken.
Het Netwerk Operation Center (NOC), waar de netwerken van al onze klanten worden gemonitord, kwam direct in actie. Hoe? Door de systemen dicht te zetten om te voorkomen dat de hackers meer schade konden aanrichten.
Want hoe ging deze hack in zijn werk?
Een hack, zoals deze, kent drie fases met verschillende partijen. In fase 1, waar het allemaal start, probeert een hacker binnen te komen. In het geval van onze klant zijn de hackers via de een phishing e-mail binnengekomen op de laptop van één van de medewerkers van onze klant. En daar stopt het in dit geval voor de eerste hacker. Deze verkoopt de zogeheten ‘entry data’ weer door, aan hacker 2.
In fase 2 gaat hacker 2 software installeren die in staat is een systeem over te nemen. Maar neemt geen daadwerkelijkbezit van het systeem oftewel het bedrijf. Dat doet hacker 3. Van al deze handelingen merk je niets als gebruikers.
In fase 3 gaat hacker 3, de zogeheten ‘gijzeling’ uitvoeren en, zoals je vaak hoort in de media, ook het geld eisen van de gehackte partij.
De inzet van een ethical hacker
Bij onze klant belde de politie een tweede keer om aan te geven dat de data al in het cybercrime circuit aangeboden werd. Nadat we alle systemen dicht hadden gegooid hebben we per direct onze partner ingeschakeld, een ethical hacker waar we veel mee samen werken. Onze partner kwam er al snel achter dat we net op tijd waren, de ‘gijzel-software’ was immers al geïnstalleerd.
We ondernamen direct actie door de klant te bellen en aan te geven dat de internetstekker per direct uit de server gehaald moest worden. Dit betekende dat onze klant stil kwam te liggen. Iets waarvan je hoopt dat je dit niet te vaak hoeft te doen, maar de noodzaak van deze actie was duidelijk. We hebben alle zeilen bij gezet om de systemen zo snel mogelijk weer up-and-running te krijgen, uiteraard schoon van indringers, zodat de klant weer aan de slag kon.
90% van de cyberaanvallen, vergelijkbaar met bovenstaande case, start bij een menselijke fout.
Daarom zetten wij bij treeICT óók in op de menselijke kant van Cybersecurity. Je kunt je netwerk nog zo goed beveiligen, maar het bouwen van een ‘human firewall’ is enorm belangrijk. Dit doet we door het aanbieden van Awareness trainingen, waarbij geautomatiseerde trainingssoftware gekoppeld aan gepersonaliseerde en realistische phishingsimulaties. Meer weten?
Ga voor meer informatie over Awareness trainingen
* De klantnaam wordt geanonimiseerd in dit artikel.
Meer weten? Neem contact met ons op door onderstaand formulier in te vullen.