‘Europese bedrijven vooral slachtoffer van brute force-aanvallen’

Bedrijven in Europa, het Midden-Oosten en Afrika – ook wel de EMEA-regio genoemd – zijn met name het slachtoffer van brute force-aanvallen. Dat suggereert het Appliaction Protection Report 2019 van F5 Labs.

Brute force is een aanval waarbij een hacker software gebruikt om een kloppende combinatie van gebruikersnaam en wachtwoord te vinden. Hierbij worden vaak talloze combinaties uitgeprobeerd, net zolang tot er iets werkends gevonden is. Volgens het rapport van F5 Labs was maar liefst 43,5 procent van de aanvallen die het bedrijf vorig jaar rapporteerde een brute force-aanval, schrijft ITProPortal.

Daarmee komen de aanvallen het meeste voor bij bedrijven in de EMEA-regio. Canada staat met weinig afstand op de tweede plek (41,7 procent). De Verenigde Staten volgt met 33,3 procent, en de APAC-regio met 9,5 procent.

Hackers richten hun pijlen met brute force-aanvallen met name op e-mailaccounts.

Publieke sector het meest geraakt

De meeste brute force-aanvallen worden gericht op bedrijven in de sector met publieke diensten. Daar bleek de helft van de aanvallen brute force te zijn.

De financiële diensten volgen met 47,8 procent. De gezondheidszorg (41,7 procent), onderwijs (27,3 procent) en service providers (25 procent) maken de top vijf af.

Probleem met dergelijke aanvallen is dat ze onschadelijk lijken, vertelt Ray Pompon, Principal Threat Research Evangelist bij F5 Networks. Het lijkt namelijk alsof het een legitieme inlogpoging is met de juiste gebruikersnaam en het juiste wachtwoord.

Bescherming

Toch is het volgens Pompon wel mogelijk voor bedrijven om zich te beschermen tegen dergelijke aanvallen. “Zorg om te beginnen dat je systeem op zijn minst brute force-aanvallen kan herkennen.”

Een uitdaging daarbij is dat vertrouwelijkheid en integriteit soms op gespannen voet kunnen staan met beschikbaarheid. Het is dan ook belangrijk om reset-mechanismes in te stellen die werken voor zowel het bedrijf als de gebruikers.

Maar het inzetten van alarmen is niet voldoende, stelt Pompon. “Je moet monitoring- en reactie-controls testen, incident response scenario’s testen en incident response playbooks ontwikkelen, zodat je snel en betrouwbaar kunt reageren.”