De 5 fasen van een hackeraanval

Normaal gesproken volgt een hackeraanval een stap-voor-stap proces. Sommige van deze stappen beginnen al maanden voordat de doelwitten worden getroffen

Ondanks de offers, vooral van economische aard, om hun computerbeveiligingssystemen te upgraden, worden bedrijven en instellingen, die een reservoir van waardevolle informatie zijn, nog steeds getroffen door hackers, zoals blijkt uit recente malware-aanvallen die veel slachtoffers hebben geëist.

Eerst WannaCry en daarna Petya, twee uiterst gevaarlijke ransomware-aanvallen, hebben over de hele wereld paniek gezaaid, honderdduizenden computers gehackt en de gegevens van getroffen bedrijven in de gaten gehouden. En bovenal, in overeenstemming met de modus operandi van dit type malware, eisten zij betaling van losgeld. Geld dat, zoals veel deskundigen suggereren, nooit betaald zou mogen worden. Om twee redenen: er is geen zekerheid dat de hackers hun deel van de afspraak zullen nakomen wanneer zij het geld hebben verkregen, en (bovenal) het zou hun criminele activiteiten aanwakkeren. Het probleem is dat de meeste bedrijven nog niet opgewassen zijn tegen een cyberaanval.

Normaal gesproken volgt een hackeraanval een geleidelijk proces met meerdere fasen. Sommige beginnen maanden voordat de doelwitten worden getroffen.

Eerste fase: het doelwit identificeren

Eerst moeten hackers een doelwit identificeren en plannen hoe ze de aanval gaan opzetten. In het algemeen zijn de motieven die hackers in beweging brengen steeds dezelfde: economische redenen, de mogelijkheid om zich waardevolle gegevens toe te eigenen of het bedrijf schade toe te brengen. Zodra het doelwit is geïdentificeerd, begint de studiefase. De cybercriminelen beginnen informatie te verzamelen over het bedrijf en in het bijzonder over het beveiligingssysteem. Er wordt een social engineering-campagne opgezet, een techniek die wordt gebruikt om nuttige gegevens te extraheren voor gebruik bij de aanval. De hackers maken een valse website, bezoeken de vestiging en wonen ook evenementen bij die door het bedrijf worden georganiseerd, om alles over het doelwit te weten te komen. Op dit punt begint de planning van de aanval.

Tweede fase: Inbraak

De hackers kiezen, op basis van de in de eerste stap verzamelde informatie, hoe ze het beveiligingssysteem van het bedrijf kunnen binnendringen. In deze fase gaan cybercriminelen op hun tenen lopen en verbergen zij hun wapens op de te treffen machines. In stilte, misschien met behulp van phishing-technieken, stelen zij de inloggegevens van het beveiligingsnetwerk of installeren zij malware op de computers. Het doel is om op afstand controle te krijgen over de apparaten. Dit is een zeer delicate fase, waarvan het succes of het mislukken van de computerinbraak afhangt.

Derde fase: studie van het bedrijfsnetwerk

Altijd ondergedoken en handelend als een geautoriseerde gebruiker, bestudeert de hacker het bedrijfsnetwerk, brengt hij de servers en het hele beschermingsnetwerk in kaart. Het belangrijkste doel is het compromis zo ver mogelijk uit te breiden. In deze fase analyseert de cybercrimineel, heimelijk als ware hij een virus, het systeem en probeert hij uit te vinden waar de databases zijn die gevoelige informatie bevatten, zoals wachtwoorden voor toegang tot het beschermingsnetwerk. Doorgaans gebeurt dit maanden of weken voordat de aanval wordt ontdekt.

Vierde fase: toegang tot bedrijfsgegevens

Wanneer de inloggegevens eenmaal zijn verkregen, nemen de hackers de controle over de computersystemen van het bedrijf over. De aanval komt in een zeer hete fase, want de hackers compromitteren alle kanalen van het beveiligingsnetwerk en zijn nu klaar om de inbreuk openbaar te maken. In deze stap hebben de cybercriminelen toegang tot alle servers van het bedrijf: e-mails, gevoelige documenten, klantgegevens.

Vijfde stap: de laatste aanval

In de laatste stap komen de cybercriminelen uit het houtwerk, waarbij ze hun ultieme doel in praktijk brengen: het blokkeren van de activiteiten van het bedrijf en in ruil daarvoor geld vragen. De gegevens op de getroffen machines zijn versleuteld met ransomware. Te laat om de cyberdreiging te stoppen, die al maanden voor de ontdekking begon. Het probleem is dat hackers, gebruikmakend van legitieme systemen, het beveiligingsnetwerk van het bedrijf infiltreren zonder een spoor achter te laten.

Hoe jezelf te beschermen

Investeren in IT-beveiliging betekent meer dan alleen het gebruik van geavanceerde beveiligingssystemen. Het is zeer belangrijk om uw apparatuur up-to-date te houden (er is maar één computerlek nodig om het hele bedrijfsnetwerk in gevaar te brengen) en uw werknemers voor te bereiden op een hackeraanval. Zoals we hebben gezien, slagen hackers erin toegangsgegevens tot het bedrijfsnetwerk te verkrijgen via phishing, een bedrieglijke techniek waarbij slachtoffers worden misleid om geheime gegevens prijs te geven.