{"id":24874,"date":"2020-01-23T16:08:37","date_gmt":"2020-01-23T14:08:37","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24874"},"modified":"2022-05-05T13:57:27","modified_gmt":"2022-05-05T11:57:27","slug":"kwts-enterprise-6-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/","title":{"rendered":"Bescherming tegen web-dreigingen en gerichte aanvallen"},"content":{"rendered":"<p>Hoe komen cybercriminelen de bedrijfsinfrastructuur binnen? In films zien we hoe men ge\u00efnfecteerde usb-sticks rond laat slingeren, en dat gebeurt ook in het echte leven, maar niet zo vaak. In de afgelopen tien jaar is het belangrijkste toeleveringskanaal voor dreigingen veruit e-mail en schadelijke websites gebleken. Bij e-mail is alles vrij duidelijk: een beveiligingsoplossing met een goede anti-phishing-en antivirus-engine op de mailserver elimineert de meeste dreigingen. In vergelijking met e-mail krijgen web-dreigingen normaal gesproken veel minder aandacht.<\/p>\n<p>Cybercriminelen gebruiken websites al erg lang voor allerlei soorten aanvallen, en dan hebben we het niet alleen over phishing-pagina\u2019s die inloggegevens van gebruikers stelen voor online diensten, of schadelijke websites die kwetsbaarheden in de browser benutten. Geavanceerde aanvallen gericht op specifieke doelwitten kunnen ook gebruikmaken van web-dreigingen.<\/p>\n<h2>Web-dreigingen in gerichte aanvallen<\/h2>\n<p>In de <a href=\"https:\/\/securelist.com\/ksb-2019-review-of-the-year\/95394\/\" target=\"_blank\" rel=\"noopener\">2019 APT-beoordeling<\/a> van Securelist geven onze experts een voorbeeld van een APT-aanval die gebruikmaakt van de watering-hole-methode. In de aanval braken cybercriminelen in op de website van het Indiase Centre for Land Warfare Studies (CLAWS), en gebruikte het deze toegang om een schadelijk document te hosten dat een Trojan verspreidde om op afstand toegang te verkrijgen tot het systeem.<\/p>\n<p>Een aantal jaar geleden lanceerde een andere groep een <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">supply-chain-aanval<\/a>, waarbij werd ingebroken op de compilatie-omgeving van de ontwikkelaar van een populaire applicatie en er een schadelijke module in het product werd gestopt. De ge\u00efnfecteerde applicatie, met zijn bonafide digitale handtekening, werd gedurende een maand op de offici\u00eble website van de ontwikkelaar verspreid.<\/p>\n<p>Dit zijn geen alleenstaande gevallen van web-dreigingsmechanismes die worden toegepast in APT-aanvallen. Het is bekend dat cybercriminelen de interesses van werknemers bestuderen en ze schadelijke links sturen via messengers of sociale netwerken die eruitzien als websites die waarschijnlijk aansluiten op hun voorkeuren. Social engineering doet wonderen bij goedgelovige individuen.<\/p>\n<h2>Ge\u00efntegreerde bescherming<\/h2>\n<p>Het werd duidelijk dat om de bescherming tegen gerichte aanvallen te verbeteren, we rekening moesten houden met web-dreigingen in de context van andere evenementen op het bedrijfsnetwerk. Daarom is Kaspersky Web Traffic Security 6.1, in de aanloop naar het nieuwe jaar uitgebracht, integreerbaar met het Kaspersky Anti-Targeted Attack-platform. Ze werken samen en vullen elkaar aan, waardoor de algehele verdediging van het netwerk een stuk robuuster wordt.<\/p>\n<p>Het is nu mogelijk om bidirectionele communicatie tussen het systeem dat de web-gateway beschermt en het systeem dat u tegen gerichte aanvallen beschermt te hebben. Ten eerste zorgt dit ervoor dat de gateway-gebaseerde applicatie verdachte content voor een uitgebreide, dynamische analyse verstuurt. Ten tweede heeft Kaspersky Anti-Targeted Attack nu ook een aanvullende bron van informatie van de gateway, waardoor de bestandscomponenten van een complexe aanval eerder kunnen worden gedetecteerd en de malware-communicatie met C&amp;C-servers kan worden geblokkeerd, en zo wordt het scenario van de gerichte aanval dus verstoord.<\/p>\n<p>Idealiter kan de ge\u00efntegreerde bescherming op alle niveaus worden ge\u00efmplementeerd. Dit omvat het instellen van een verdedigingsplatform voor gerichte dreigingen om gegevens van werkstations en fysieke of virtuele servers te ontvangen en analyseren, evenals de mailserver. Als er een dreiging wordt gedetecteerd, kunnen de resultaten van deze analyse worden doorgestuurd naar Kaspersky Web Traffic Security en gebruikt worden om vergelijkbare objecten automatisch te blokkeren (en pogingen om met de C&amp;C-servers te communiceren) op het gateway-niveau.<\/p>\n<p>Bekijk de <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a>-pagina voor meer informatie over onze applicatie voor gateway-bescherming.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web-dreigingen worden actief gebruikt in gerichte aanvallen, dus hun neutralisatie zou een integraal deel moeten uitmaken van de APT-verdedigingsstrategie.<\/p>\n","protected":false},"author":2706,"featured_media":24875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[555,297,683],"class_list":{"0":"post-24874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-phishing","12":"tag-web"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kwts-enterprise-6-1\/18426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kwts-enterprise-6-1\/15299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kwts-enterprise-6-1\/20184\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kwts-enterprise-6-1\/18496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kwts-enterprise-6-1\/7582\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kwts-enterprise-6-1\/32128\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kwts-enterprise-6-1\/13653\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kwts-enterprise-6-1\/12682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kwts-enterprise-6-1\/26813\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kwts-enterprise-6-1\/25709\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kwts-enterprise-6-1\/25540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24874"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24874\/revisions"}],"predecessor-version":[{"id":24877,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24874\/revisions\/24877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}