Wouter Hoeffnagel - 27 augustus 2014

Best practices om diefstal van bankgegevens te voorkomen

Cybercriminelen proberen met behulp van malware inloggegevens voor internetbankieren te stelen. Een probleem voor consumenten, maar zeker ook voor bedrijven die via internetbankieren rekeningen betalen. Palo Alto Networks heeft een aantal tips op een rijtje gezet waarmee IT-beheerders de kans dat hun organisatie slachtoffer wordt van dit soort cybercrime kunnen minimaliseren.

Op dit moment zijn er twee vormen van malware die op grote schaal inloggegevens voor internetbankieren proberen te stelen: GameOver Zeus en Cryptolocker. GameOver Zeus (GOZ) is malware die bankgegevens steelt. De malware werd voor het eerst opgemerkt in 2011 en is sindsdien een plaag voor het bankwezen. GOZ wordt vaak door cybercriminelen gebruikt om op Windows-pc's en webservers command-control-aanvallen uit te voeren.

Cryptolocker
Cryptolocker is van oorsprong ransomware, malware die een computersysteem in gijzeling neemt. Alle data op het systeem wordt hierbij versleuteld. Alleen de cybercriminelen achter de aanval beschikken over de encryptiesleutel om deze data weer toegankelijk te maken. Het slachtoffer zou deze sleutel kunnen bemachtigen door losgeld te betalen. Cryptolocker heeft inmiddels zijn activiteiten echter uitgebreid en is tegenwoordig ook actief op zoek naar inloggegevens voor internetbankieren.

John Harrison, interne bedreigingspreventie-expert bij Palo Alto Networks, heeft een aantal best practices op een rijtje gezet die bedrijven helpen zich te beschermen tegen dit soort cyberaanvallen.

Best practices

  1. Gebruik IPS signaturen om uzelf te beschermen tegen aanvallen naar je PC park toe die Zeus of Cryptolocker kunnen achterlaten. Overweeg 'inline blocking' met een streng IPS-beleid. Voorkom dat de clientzijde wordt getroffen door een 'drive-by-download' die malware op het systeem kan achterlaten.
  2. Zorg dat DNS-detectie is ingeschakeld! Spyware- en command-control-detectie zal geïnfecteerde systemen opsporen, die ook weer aanvullende varianten met zich mee kunnen trekken.
  3. Maak een DNS Sinkhole aan om geïnfecteerde systemen systematisch op te sporen: gebruik naast het Botnet-rapport ook deze PAN-OS 6.0-functie om ervoor te zorgen dat u eenvoudig de systemen kunt vinden die al eerder geïnfecteerd zijn.
  4. Meld u aan voor onze URL-filtering om te voorkomen dat er bedreigingen worden gedownload vanaf kwaadaardige domeinen.
  • · Blokkeer malwaredomeinen, peer2peer-netwerken en het gebruik van niet eigen proxies.
  • · Gebruik een “vervolgpagina” op onbekende categoriewebsites.
Maak gebruik van bestandsblokkering: overweeg om alle PE-bestanden te blokkeren of gebruik een 'vervolgpagina' als expliciete waarschuwing voor medewerkers wanneer ze een uitvoerbaar bestand proberen te downloaden. Decryptie van webmail: voorkom dat een medewerker een Fedex.ZIP-bestand downloadt dat een Cryptolocker blijkt te zijn, zorg dan dat dit bestand wordt geïnspecteerd via onze bedreigingspreventie. Spoor systemen op die al geïnfecteerd zijn: maak gebruik van een Botnet-rapport, zodat u zeker weet dat u de systemen die al eerder zijn geïnfecteerd niet over het hoofd heeft gezien. Maak gebruik van een firewall-meldingssysteem: onderzoek alle “TCP-onbekend”- en “UDP onbekend”-meldingen. Dit kan de command-control-toegangsmethode zijn voor de malware, of trojans op afstand die hun terrein afbakenen. Controleer uw software-updateprocessen: malwaremakers gebruiken social-engineeringtactieken om uw medewerkers nepupdates voor Reader, Flash en Java te laten installeren, maar deze kunnen onderdeel uitmaken van de infectiemethode. Het is belangrijk dat u uw werknemers instrueert om geen updates voor Adobe Reader, Flash en Java te installeren als zij dit soort pop-ups van onofficiële bronnen krijgen. U kunt ook overwegen om alle updates te laten installeren door de IT-afdeling of om gebruikers expliciet de instructie te geven dat zij voor updates alleen de officiële website van de softwarefabrikant mogen bezoeken.
Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024