Phishingmails, neplinks of besmette USB-sticks – de trucs van cybercriminelen worden steeds geraffineerder. Om jezelf tegen hen te beschermen, helpt het om hun modus operandi te kennen. Hieronder volgt een overzicht van de top zeven methoden.
“Ken je vijand en ken jezelf!” Dat is wat Sunzi zei over de kunst van oorlog rond 500 voor Christus. Dit gezegde is relevanter dan ooit en kan nog steeds worden toegepast in het huidige digitale tijdperk. Zelfs als de vermeende vijand virtueel is. Aanvallen van hackers worden steeds geraffineerder. Het oude gezegde luidt, het is handig om de methoden van je tegenstander te kennen. Dell Technologies heeft zeven veelgebruikte benaderingen van hackers op een rijtje gezet.
1. Phishing-e-mails
Bijna iedereen heeft ze wel eens ontvangen: een e-mail met dubieuze verzoeken om betaling of vreemde aanwijzingen. Aanvallers proberen via dergelijke frauduleuze mails persoonlijke gegevens van de ontvangers te bemachtigen. Vaak worden deze e-mails massaal verstuurd, maar er zijn ook gerichte spear phishing e-mails naar geselecteerde slachtoffers.
2. Geïnfecteerde websites en apps
Het recente schandaal rond de beeldbewerkingsapp FaceApp is zo’n aanval via geïnfecteerde websites op het internet of in app stores. Wanneer de websites worden geopend of de app wordt gedownload, wordt ook de daarin aanwezige malware gedownload, die zich vervolgens op de eigen computer of in het bedrijfsnetwerk kan verspreiden.
3. USB-sticks
Virussen, Trojaanse paarden en dergelijke komen niet alleen via e-mail in systemen terecht, maar sinds kort ook via besmette USB-sticks of andere gegevensdragers. Hackers gebruiken hier het zwakke punt van de mens. Daarom mogen werknemers hun privé USB-sticks niet aansluiten op bedrijfscomputers. Helaas is de privé-pc vaak niet voldoende beschermd.
4. Kwetsbaarheden in software
Vind het gat! En ze bestaan vaak in de software. Cybercriminelen maken gebruik van leemten in de beveiliging van softwaresystemen van bedrijven om rechtstreeks bedrijfsnetwerken binnen te dringen. Regelmatige beveiligingsupdates bieden hiertegen bescherming. Deze dichten het zwakke punt in de software en verkleinen zo het risico dat de hacker een achterdeur openlaat.
5. “Man in the Middle”-aanvallen
Wie heeft er niet middenin gezeten als twee mensen over hun eigen hoofden heen praten? Het is moeilijk om niet af te luisteren. En dit is precies de methode die hackers gebruiken door de “Man in het Midden” te zijn. Zij klikken in de communicatie van twee partners en kunnen het dataverkeer lezen en zelfs manipuleren. Hoe doen ze dat? Als de communicatie onvoldoende gecodeerd is.
6. DDoS-aanvallen
Een gedistribueerde denial of service (DDoS)-aanval is een “gedistribueerde” denial of service (DoS)-aanval die leidt tot een blokkade van systemen. Bij dit soort aanvallen worden IT-infrastructuren opzettelijk overbelast. De stroom van verzoeken kan dan bijvoorbeeld het internet lamleggen. Op deze manier kunnen cybercriminelen de websystemen van bedrijven of hun websites platleggen, met grote financiële schade tot gevolg.
7. Insider-bedreigingen
Gevaren hoeven niet altijd van buitenaf te komen. Steeds vaker vinden cyberaanvallen ook van binnenuit plaats. Personeel of werknemers van IT-dienstverleners kunnen hun toegang tot bedrijven misbruiken om gegevens te stelen, te wissen of te manipuleren.
Dubbel is beter
Bovendien combineren cybercriminelen vaak de verschillende methoden. Deze zijn zogenaamd: Geavanceerde aanhoudende bedreigingen. Als tegenstrategie bevelen IT-beveiligingsexperts daarom een alomvattende verdedigingsaanpak aan die verschillende beveiligingslagen combineert. Dit omvat onder meer de bescherming van alle internet- en netwerkverbindingen door middel van firewalls en virusfilters. Gegevens – zowel stationair als in transit – moeten worden gecodeerd. Het is ook de moeite waard om alle toegang te controleren en te beperken door middel van identiteits- en toegangsbeheer (IAM). In principe helpt het om werknemers op te leiden en hen bewust te maken van de gevaren van het netwerk.