Cyber Security van het grootste belang

Voor iedere online organisatie is cyber security van groot belang. We hebben de grootste cyber security dreigingen voor je op een rijtje gezet.

Wat is een cyberaanval?

Een cyberaanval verwijst naar een actie die is bedoeld om een ​​computer of een ander onderdeel van een geautomatiseerd informatiesysteem als doelwit te hebben om gegevens te wijzigen, te vernietigen of te stelen, en om een ​​netwerk te exploiteren of te beschadigen. Cyberaanvallen nemen toe, synchroon met de digitalisering van bedrijven die de afgelopen jaren steeds populairder is geworden. Hoewel er tientallen verschillende soorten aanvallen zijn, volgen hieronder de meest voorkomende voorbeelden van cyberaanvallen.

DoS- en DDoS-aanvallen

Een denial-of-service (DoS) -aanval is bedoeld om de bronnen van een systeem zo ver te overweldigen dat het niet meer kan reageren op legitieme serviceverzoeken. Een gedistribueerde denial-of-service (DDoS) -aanval is vergelijkbaar in die zin dat deze ook probeert de bronnen van een systeem uit te putten. Een DDoS-aanval wordt geïnitieerd door een breed scala aan met malware geïnfecteerde hostmachines die worden beheerd door de aanvaller. Dit worden “denial of service” -aanvallen genoemd omdat de site van het slachtoffer geen service kan verlenen aan degenen die er toegang toe willen hebben. Bij een DoS-aanval wordt de doelsite overspoeld met onwettige verzoeken. Omdat de site op elk verzoek moet reageren, worden de bronnen ervan door alle reacties opgebruikt. Dit maakt het onmogelijk voor de site om gebruikers te bedienen zoals normaal en resulteert vaak in een volledige sluiting van de site. DoS- en DDoS-aanvallen verschillen van andere soorten aanvallen die de hacker in staat stellen om toegang te krijgen tot een systeem of de toegang die ze momenteel hebben te vergroten. Bij dit soort aanvallen profiteert de aanvaller direct van zijn inspanningen. Bij DoS- en DDoS-aanvallen daarentegen is het doel eenvoudigweg de effectiviteit van de service van het doelwit te onderbreken. Als de aanvaller wordt ingehuurd door een zakelijke concurrent, kan hij financieel profiteren van zijn inspanningen. Een DoS-aanval kan ook worden gebruikt om het doelwit in te stellen voor een ander type aanval. Bij een succesvolle DoS- of DDoS-aanval moet het systeem vaak offline komen, waardoor het kwetsbaar kan worden voor andere soorten aanvallen. Een veelgebruikte manier om DoS-aanvallen te voorkomen, is door een firewall te gebruiken die detecteert of verzoeken die naar uw site worden verzonden, legitiem zijn. Bedriegersverzoeken kunnen vervolgens worden weggegooid, waardoor normaal verkeer zonder onderbreking kan doorstromen.

Phishing-aanvallen

Een phishing-aanval vindt plaats wanneer een kwaadwillende persoon e-mails verstuurt die afkomstig lijken te zijn van vertrouwde, legitieme bronnen in een poging gevoelige informatie van het doelwit te bemachtigen. Phishing-aanvallen combineren social engineering en technologie en worden zo genoemd omdat de aanvaller in feite “vist” naar toegang tot een verboden gebied door het “aas” van een schijnbaar betrouwbare afzender te gebruiken. Om de aanval uit te voeren, kan de hacker een link sturen die u naar een website brengt die u vervolgens voor de gek houdt om malware te downloaden of de aanvaller uw persoonlijke gegevens te geven. In veel gevallen realiseert het doelwit zich mogelijk niet dat ze zijn gecompromitteerd, waardoor de aanvaller anderen in dezelfde organisatie kan achtervolgen zonder dat iemand kwaadwillende activiteiten vermoedt. U kunt voorkomen dat phishing-aanvallen hun doelstellingen bereiken door goed na te denken over de soorten e-mails die u opent en de links waarop u klikt. Let goed op de kopteksten van e-mailberichten en klik niet op iets dat er verdacht uitziet. Controleer de parameters voor ‘Reply-to’ en ‘Return-path’. Ze moeten verbinding maken met hetzelfde domein dat in de e-mail wordt vermeld.

Whale-phishing-aanvallen

Een walvis-phishing-aanval wordt zo genoemd omdat het gaat om de “grote vissen” of walvissen van een organisatie, waaronder doorgaans degenen in de C-suite of anderen die de leiding hebben over de organisatie. Deze personen beschikken waarschijnlijk over informatie die waardevol kan zijn voor aanvallers, zoals bedrijfseigen informatie over het bedrijf of de activiteiten ervan. Als een gerichte ‘walvis’ ransomware downloadt, is de kans groter dat ze het losgeld betalen om te voorkomen dat nieuws over de succesvolle aanval naar buiten komt en hun reputatie of die van de organisatie schaadt. Whale-phishing-aanvallen kunnen worden voorkomen door dezelfde soort voorzorgsmaatregelen te nemen om phishing-aanvallen te voorkomen, zoals het zorgvuldig onderzoeken van e-mails en de bijbehorende bijlagen en links, en verdachte bestemmingen of parameters in de gaten houden.

Spear-phishing-aanvallen

Spear phishing verwijst naar een specifiek type gerichte phishing-aanval. De aanvaller neemt de tijd om hun beoogde doelen te onderzoeken en vervolgens berichten te schrijven die het doelwit waarschijnlijk persoonlijk relevant zal vinden. Dit soort aanvallen wordt toepasselijk ‘spear phishing’ genoemd vanwege de manier waarop de aanvaller zich op een specifiek doelwit richt. Het bericht zal legitiem lijken, daarom kan het moeilijk zijn om een ​​spear-phishing-aanval te herkennen. Vaak maakt een spear-phishing-aanval gebruik van e-mailspoofing, waarbij de informatie in het “Van” -gedeelte van de e-mail wordt vervalst, waardoor het lijkt alsof de e-mail afkomstig is van een andere afzender. Dit kan iemand zijn die het doelwit vertrouwt, zoals een persoon binnen zijn sociale netwerk, een goede vriend of een zakenpartner. Aanvallers kunnen ook het klonen van websites gebruiken om de communicatie legitiem te laten lijken. Met het klonen van websites kopieert de aanvaller een legitieme website om het slachtoffer in slaap te sussen. Het doelwit, dat denkt dat de website echt is, voelt zich dan op zijn gemak bij het invoeren van hun privégegevens. Net als bij reguliere phishing-aanvallen, kunnen spear-phishing-aanvallen worden voorkomen door de details in alle velden van een e-mail zorgvuldig te controleren en ervoor te zorgen dat gebruikers niet klikken op een link waarvan de bestemming niet als legitiem kan worden geverifieerd.

Ransomware

Bij ransomware wordt het systeem van het slachtoffer gegijzeld totdat ze ermee instemmen losgeld aan de aanvaller te betalen. Nadat de betaling is verzonden, geeft de aanvaller instructies over hoe het doelwit de controle over zijn computer kan terugkrijgen. De naam “ransomware” is toepasselijk omdat de malware losgeld eist van het slachtoffer. Bij een ransomware-aanval downloadt het doelwit ransomware, hetzij van een website, hetzij vanuit een e-mailbijlage. De malware is geschreven om misbruik te maken van kwetsbaarheden die niet zijn aangepakt door de fabrikant van het systeem of het IT-team. De ransomware versleutelt vervolgens het werkstation van het doelwit. Soms kan ransomware worden gebruikt om meerdere partijen aan te vallen door de toegang te weigeren tot meerdere computers of een centrale server die essentieel is voor de bedrijfsvoering.