Dat was maar zijn initiele toegang. Daarna heeft hij het voor elkaar gekregen om het netwerk in kaart te brengen, lateraal te bewegen en te exfiltreren. Dat is best knap om te doen bij zo’n groot bedrijf zonder gedetecteerd te worden. Dit is geen bakker om de hoek met 3 man in het pand. Door 1 user account te pakken heb je bij zo’n groot bedrijf meestal nog helemaal niks.

Zie de techniekenlijkst van MITRE: https://attack.mitre.org/

“Initial Access” is wat hij met social engineering gedaan heeft. Dit is maar een heel klein deel van de “kill chain”. Een heleboel andere technieken uit die lijst zijn ook gebeurd (anders had hij niet zoveel data kunnen exfiltreren) en op meer technische manieren. Die een stuk makkelijker te detecteren zijn.

De filmpjes van R* komen van Slack, maar de development code is een heel ander verhaal. Bij een bedrijf als deze is dat een ‘kroonjuweel’, daar hoor je echt niet zomaar bij te komen.

[Reactie gewijzigd door GekkePrutser op 23 september 2022 22:41]