Cyberaanvallen: de 10 meest voorkomende soorten (en hoe je ze voorkomt)

Cybercriminelen hebben meer mogelijkheden dan ooit om je onderneming aan te vallen en te beschadigen, lam te leggen of om losgeld te vragen. Goede cybersecurity is van levensbelang. Wat zijn de meest voorkomende aanvallen en hoe houd je cybercriminelen buiten de deur? We zetten de 10 bekendste cyberaanvallen op een rij.

1. Malware

Wat is het?

Malware is een verzamelnaam voor kwaadaardige software waarmee je illegaal toegang kunt krijgen tot computersystemen, gevoelige informatie kunt verzamelen en systemen kunt verstoren. De meest bekendste vorm van malware is ransomware. Andere veelvoorkomende vormen zijn: virussen, trojans, worms en spyware.

Hoe werkt het?

Systemen raken het vaakst besmet door menselijke fouten: verdachte attachments openen, onbetrouwbare advertenties aanklikken of de verkeerde gratis software downloaden. Ook besturingssystemen die niet geüpdatet zijn, zijn kwetsbaar. De malware dringt binnen en vermenigvuldigt zichzelf (virussen), versleutelen al je data en vragen losgeld (ransomware) of registreren toetsaanslagen en schermafbeeldingen (spyware, keyloggers).

Hoe is het te voorkomen?

  • Zorg dat je altijd ‘bij’ bent met alle (beveiligings-)updates en -patches;

  • Zorg voor een goede back-up van al je (bedrijfs)data;

  • Download geen files of software van partijen die je niet kent;

  • Open geen linkjes in verdachte mails of advertenties;

  • Zorg dat er onder medewerkers voldoende bewustzijn is van de gevaren van malware.

2. Phishing

Wat is het?

Phishing is een manier om via (persoonlijk) mailverkeer toegang te krijgen tot gevoelige gegevens als creditcardnummers, wachtwoorden of zelfs complete netwerken. Verwante vormen van phishing zijn smishing (social media, sms en WhatsApp) en vishing (scam door middel van een telefoongesprek).

Hoe werkt het?

De cybercriminelen sturen een mail die van een betrouwbare bron lijkt te komen, bijvoorbeeld je eigen bank of een dienst waar je een account hebt. Meestal bevat de boodschap een dreigement: je hebt een bepaald bedrag niet voldaan en er volgt een boete, of je account wordt opgeheven als je niet klikt. Een link stuurt je vervolgens vaak naar een ‘net echte’ fake-site waar je jouw gegevens door moet geven.

Hoe is het te voorkomen?

Tijdens NLSecure[ID] legde Ethical Hacker Sanne Maasakkers uit wat phising is en hoe je dit als bedrijf kunt voorkomen:

  • Maak medewerkers bewust door middel van trainingen;

  • Goed opletten hoe de mail is geschreven. Let op de aanhef, spelfouten en afzender;

  • Als je toch doorklikt; let erop dat de url begint met ‘https’ (met de ‘s’ van secure);

  • Check bij de afzender of die daadwerkelijk de mail heeft gestuurd;

  • Gebruik tweefactor-authenticatie, zeker bij gevoelige accounts.

    phishing

    3. Man-in-the-middle-aanval

    Wat is het?

    Bij een MITM-aanval gaat iemand tussen twee communicerende partijen in staan en pikt alle informatie mee die uitgewisseld wordt, ook gevoelige data als wachtwoorden, persoonlijke informatie en bankgegevens. Soms kan de ‘man-in-the-middle’ de communicatie zelfs manipuleren. Een MITM-aanval is nauwelijks te detecteren.  

    Hoe werkt het?

    De man in the middle krijgt meestal toegang tot jouw communicatie als je gebruik maakt van een openbare wifiverbinding. Daarnaast is er soms ook sprake van e-mailkapingen – daarbij hebben indringers toegang tot mailaccounts. Een MITM-aanval kan ook plaatsvinden via een gekaapte browser of gekaapte sessiecookies, die online account-gegevens bevatten.

    Hoe is het te voorkomen?

    • Maak geen gebruik van openbare netwerken, maar zet een persoonlijke hotspot aan;

    • Gebruik een VPN-verbinding;

    • Zorg voor goede antivirussoftware;

    • Voorkom infecties met malware, de bron van veel MITM-aanvallen;

    • Gebruik sterke en verschillende wachtwoorden, zodat aanvallers niet met één wachtwoord toegang hebben tot al jouw accounts. 

    4. DDoS-aanval

    Wat is het?

    Een (Distributed) Denial of Service-aanval zorgt voor een overbelasting van systemen, servers en netwerken van een bedrijf, waardoor de online dienstverlening vertraagt of zelfs helemaal niet meer mogelijk is.

    Hoe werkt het?

    Een DDoS-aanval wordt uitgevoerd door een leger aan devices die geïnfecteerd zijn met malware en samen een botnet vormen. Zij bestoken een server of een groep servers met enorme hoeveelheden data, die zorgen voor een vertraging of stilstand van de dienstverlening van het aangevallen bedrijf.

    Hoe is het te voorkomen?

    • Maak gebruik van een Anti-DDoS-dienst;

    • Wees voorbereid: maak een crisisplan voor als je met een DDoS-aanval te maken krijgt;

    • Zorg dat je apparaten geen onderdeel worden van een botnet. Gebruik anti-malware en sterke, verschillende wachtwoorden.


    Cyber Security Checklist

    Met deze checklist is in 16 stappen duidelijk hoe goed uw bedrijf beveiligd is. En wat u nog meer zou kunnen doen.

    Download


    5. SQL-injections

    Wat is het?

    Structured Query Language (SQL) is een programmeertaal die gebruikt wordt voor het managen van data in databases. Bijvoorbeeld om de juistheid van een wachtwoord te checken als een gebruiker vanaf een device toegang zoekt tot die database. Bij een SQL injection voegt iemand code toe die hem of haar toegang geeft tot afgeschermde data. Of zelfs de mogelijkheid biedt om zelf te coderen.

    Hoe werkt het?

    De dader maakt gebruik van de mogelijkheid die de meeste applicaties hebben om gebruikers zelf data te laten invoeren. Bijvoorbeeld in invulvelden voor gegevens of URL-parameters. Hij verandert daarin nét de juiste elementen die hem toegang geven tot (delen van) de database.

    Hoe is het te voorkomen?

    • Wantrouw en scan alle data van externe partijen; van gebruikers tot third parties tot API’s;

    • Gebruik geen SQL-queries;

    • Schakel een professionele informatiebeveiliger in als u het niet vertrouwt.

    6. Zero-day Exploit

    Wat is het?

    Een Zero-day Exploit maakt gebruik van de kwetsbaarheid in net gereleasede software en hardware, bijvoorbeeld in besturingssystemen, browsers of IoT. Die zijn zo nieuw dat nog niet voor alle beveiligingszwaktes een oplossing of patch is gevonden.

    Hoe werkt het?

    De zero-day-kwetsbaarheid in de nieuwe software wordt eerder door indringers ontdekt dan door de leverancier. De ‘exploiter’ maakt gebruik van het lek om schade aan te brengen of data buit te maken.

    Hoe is het te voorkomen?

    • Houd je software altijd up-to-date. Daarmee zorg je dat kwetsbaarheden zo snel mogelijk worden gedicht;

    • Volg IT- en securitynieuws op de voet, om precies te weten wanneer er patches beschikbaar zijn;

    • Gebruik een next-gen firewall en geavanceerde anti-malware.

    malware

    7. Brute-force attack

    Wat is het?

    Of het nou om privé- of zakelijke accounts gaat: een wachtwoord is een perfecte sleutel tot vertrouwelijke of bedrijfskritische data en systemen. Cybercriminelen gebruiken geavanceerde manieren om wachtwoorden buit te maken.

    Hoe werkt het?

    Cybercriminelen proberen toegang te krijgen tot databases, proberen netwerkverbindingen uit en doen zelfs aan social engineering: zo veel mogelijk over de accounthouder te weten komen om een wachtwoord te kunnen raden. Ook is een ‘brute-force attack’ een manier om achter wachtwoorden te komen: een programma probeert dan alle mogelijke variaties op wachtwoorden uit.

    Hoe is het te voorkomen?

    • Verander zelf geregeld uw wachtwoord en laat dat ook door je medewerkers doen. Let op: als hier mails over worden rondgestuurd, kan dit phishing in de hand werken;

    • Gebruik unieke wachtwoorden voor elk account;

    • Deel (bedrijfs)wachtwoorden nooit, ook niet met collega’s;

    • Gebruik tweefactor-authenticatie.

    8. Cross-site Scripting

    Wat is het?

    Cross-site Scripting (XSS) heeft in de verte wat weg van SQL injections. Bij XSS gaat het om code die de aanvaller rechtstreeks ‘injecteert’ in de webbrowser van een gebruiker. Die voert de code uit en geeft de aanvaller bijvoorbeeld toegang tot vertrouwelijke data of zorgt dat hij identiteitsdiefstal kan plegen.

    Hoe werkt het?

    De ‘scripter’ tikt code in op een plek waarop user generated content staat, bijvoorbeeld een – niet gecheckte – reactiepagina. De browser van de gebruiker laadt die pagina en voert de code uit. Die geeft bijvoorbeeld opdracht om cookies te ‘stelen’ met ID-data en te versturen naar de aanvaller. Of hem toegang te geven tot vertrouwelijke data.

    Hoe is het te voorkomen?

    • Indien mogelijk, voorkom dat gebruikers HTML kunnen posten in user generated content (USG);

    • Gebruik validation rules om USG te checken;

    • Gebruik een WAF (Web Application Firewall);

    • Schakel een professionele informatiebeveiliger in als je het niet vertrouwt.

    rootkit

    9. Rootkits

    Wat is het?

    Een rootkit is een van de gemeenste en hardnekkigste stukjes malware. Het zit meestal diep in je operating system (OS) verborgen, is lastig op te sporen en nog lastiger te verwijderen. De ‘planter’ kan er de deur mee openzetten voor andere aanvallers, vertrouwelijke data stelen of zelfs je hele device overnemen.

    Hoe werkt het?

    De rootkit komt meestal het OS binnen via een geïnfecteerde download of hardware, of de planter maakt gebruik van een gehackt wachtwoord. De kit ‘slaapt’ totdat hij wordt ingeschakeld om de dingen te doen die de indringer hem opdraagt.

    Hoe is het te voorkomen?

    • Gebruik geavanceerde anti-malware. Die kan in sommige gevallen een rootkit opsporen en verwijderen;

    • Download geen files op onbetrouwbare websites en klik niet op dito links;

    • Let op welke hardware u toegang geeft tot een device;

    • Zorg dat je ‘bij’ bent met het updaten van software.

    IoT aanval

    10. IoT-aanval

    Wat is het?

    Auto’s, thermostaten, babyfoons, deurbellen: door IoT zijn er miljarden connected apparaten bijgekomen. In tegenstelling tot bij laptops en bedrijfssystemen staat cyberveiligheid bij de producenten vaak niet bovenaan de to-do lijst. Een grote vijver voor cybercriminelen om in te vissen dus.

    Hoe werkt het?

    Vanaf het begin ‘inbouwen’ van security wordt bij de ontwikkeling van IoT-apparaten vaak vergeten. Cybercriminelen gebruiken ze als achterdeur om systemen binnen te komen en daar malware te installeren, botnets te creëren of vertrouwelijke informatie te stelen. Omdat cybercriminelen steeds vaker IoT-apparaten aanvallen hebben KPN Security en Kiwa de handen ineengeslagen om deze cyberaaaanvallen op slimme apparaten te voorkomen.

    Hoe voorkom je het?

    • Check IoT-apparaten bij aanschaf op veiligheid. Kijk of het een Kiwa-certificering heeft;

    • Neem ze mee in alle beveiligingsupdates;

    • Gebruik sterke wachtwoorden die je geregeld verandert;

    • Schakel professionals in om je IoT-oplossingen helemaal veilig te krijgen.

    Is jouw bedrijf goed voorbereid op elke cyberaanval? Download ons eBook Cybersecurity voor het mkb en lees wat de 15 meest voorkomende valkuilen zijn bij bedrijven, en hoe je deze kunt voorkomen.

    Gerelateerde artikelen