Voorbeelden van verschillende soorten Cyberaanvallen

By Elizabeth Fichtner

Cyberaanvallen komen steeds vaker voor, en worden steeds geavanceerder. Er zijn vormen van cyberaanvallen die volledig automatisch uitgevoerd worden, zonder menselijke tussenkomst, op basis van ransomware-wormen.

Wat is een cyberaanval?

Er is sprake van een cyberaanval wanneer er een opzettelijke en kwaadaardige poging is in te breken op het IT-systeem van een persoon of organisatie, met als doel om kritieke gegevens te bemachtigen, of de controle van het systeem over te nemen.

Hoewel het doel van een cyberaanval nagenoeg altijd economisch is, zijn er recent ook cyberaanvallen die als doel hebben om gegevens eenvoudigweg te vernietigen. Ook is er steeds meer sprake van politiek activisme. De motivatie achter een cyberaanval kan dus heel divers zijn.

Zoveel soorten Cyberaanvallen

Er zijn onnoemlijk veel soorten cyberaanvallen. Hier volgt een opsomming van de 8 meest voorkomende vormen van een cyberaanval.

Malware

Malware is eigenlijk een verzamelnaam van allerlei soorten cyberaanvallen, waaronder spyware, virussen en wormen. Malware maakt in de meeste gevallen gebruik van een kwetsbare plek om toegang te krijgen tot een netwerk. Een nietsvermoedende gebruiker klikt op een link, waarmee schadelijke software op het systeem wordt geïnstalleerd.

Malware in een systeem of netwerk kan:

  • Toegang tot kritieke bestanden blokkeren voor de gebruikers.
  • Persoonlijke en bedrijfskritieke gegevens vanaf de harde schijf downloaden.
  • Het systeem verstoren en zelfs (tijdelijk) onbruikbaar maken.

Malware komt inmiddels zo vaak voor, dat er verschillende vormen zijn, ieder met zijn eigen modus operandi:

  • Virussen
  • Trojan Horses
  • Wormen
  • Ransomware
  • Spyware

Phishing

Phishing komt steeds vaker voor en omvat het verzenden van massale hoeveelheden frauduleuze e-mails naar nietsvermoedende gebruikers, schijnbaar afkomstig van een betrouwbare bron.

De frauduleuze e-mails lijken vaak legitiem, dus klikken gebruikers al snel op de meegestuurde link. Hiermee wordt bijvoorbeeld een bestand op het systeem geïnstalleerd waarmee de hacker controle krijgt over jouw systeem. Ook kan het voorkomen dat de link verwijst naar bijvoorbeeld een (nagemaakte) inlogpagina van een bank. Hiermee komt de hacker in het bezit van jouw inloggegevens.

Phishing wordt ook vaak ingezet via Social Media, verborgen achter directe berichten van andere gebruikers.  De hackers maken daarbij gebruik van publieke bronnen om informatie te verzamelen over je werk, je vrienden, interesses en activiteiten. Met deze gegevens worden de gepersonaliseerde phishing-berichten ogenschijnlijk erg betrouwbaar, en zijn gebruikers eerder geneigd om op de link te klikken, terwijl ze de veiligheid uit het oog te verliezen.

Er zijn verschillende vormen van Phishing:

  • Spear Phishing
  • Whaling
  • Pharming

Andere vormen van Phishing. Kunnen plaatsvinden via een telefoongesprek (Voice Phishing) of via een Sms-bericht (SMS Phishing).

Lees hier verder over Phishing: Aanvullende details en hoe je Phishing kunt herkennen.

Man-in-the-Middle (MitM)

Op het moment dat een hacker een transactie tussen tweegebruikers onderschept, en zichzelf in het midden plaatst, spreken we van een Man in the Middle (MitM) aanval. Vanuit deze positie kunnen hackers persoonlijke informatie stelen en de transactie manipuleren omdat alle verkeer via de hacker loopt.

Een hacker die op deze manier probeert in te breken, maakt in veel gevallen gebruik van een beveiligingslek in het netwerk, zoals een onbeveiligde WiFi-verbinding. Het probleem van dit soort cyberaanvallen is dat ze erg lastig te detecteren zijn omdat de onwetende gebruikers denken dat ze de berichten naar een betrouwbare partij (de andere gebruiker) sturen.

Denial-of-Service (DoS)

Een DoS cyberaanval werkt door netwerken en servers te overspoelen met dataverkeer totdat uiteindelijk het systeem overbelast raakt.

Naast Denial-of-Service (DoS) aanvallen, bestaan er ook Distributed-Denial-of-Service (DDoS) aanvallen.

Het grote doel van beide vormen is het overbelasten, en uiteindelijk offline halen, van een systeem. Hiermee wordt de weg vrijgemaakt voor een nieuwe cyberaanval om het netwerk en/of systeem binnen te dringen.

SQL-Injecties

Een hacker kan Server Query Language (SQL) code naar de server sturen via een onbeschermd veld in de website, bijvoorbeeld een veld in een contactformulier. Met de kwaadaardige SQL-code, wordt de server gedwongen beveiligde gegevens terug te sturen.

Veilige coderingspraktijken, zoals het gebruik van geparameteriseerde query's, is een effectieve manier om SQL-injecties te voorkomen.

Zero-Day Exploit

Deze vorm van een cyberaanval maakt misbruik van kwetsbare plekken in een netwerk na de aankondiging van een nieuwe update. Tussen het moment van de aankondiging en het uitvoeren van een patch is het systeem erg kwetsbaar. Na de aankondiging, en voordat een patch is geïnstalleerd, haasten de hackers zich om de aangekondigde kwetsbaarheden te testen om toegang tot het systeem te krijgen.

Password Attack

Het gebruik van een wachtwoord is de gemakkelijkste manier om toegang te krijgen tot een beveiligd netwerk. Hackers die gebruik maken van een Password Attack gebruiken talloze methodes om een individueel wachtwoord te achterhalen. Denk hierbij aan Social Engineering (Phishing), het verkrijgen van toegang tot de database met wachtwoorden, testen van het systeem om niet-versleutelde wachtwoorden te pakken te krijgen, of gewoon door simpelweg te raden.

De laatstgenoemde methode is een systematische cyberaanval die bekend staat als een Brute-Force-Attack: De hacker gebruikt een programma om alle mogelijke varianten en combinaties van bekende informatie van het slachtoffer te testen, om uiteindelijk het wachtwoord te ‘raden’.

Tip: Beveilig je systeem met accountvergrendeling na x aantal foute wachtwoorden en tweefactor-authenticatie.

Internet of Things (IoT) cyberaanvallen

Hoewel de internetconnectiviteit van nagenoeg ieder denkbaar apparaat voor gemak kunnen zorgen, biedt het tegelijkertijd een groeiend, en nagenoeg onbeperkt, aantal (vaak slecht beveiligde) toegangspunten waar hackers heel gemakkelijk misbruik van kunnen maken. De onderlinge verbondenheid maakt het voor hackers relatief gemakkelijk om bijvoorbeeld via een, met het internet en het netwerk verbonden, beveiligingscamera het netwerk binnen te dringen.

IoT-cyberaanvallen worden steeds populairder vanwege de snelle groei van toegangspunten en de (over het algemeen) lage prioriteit om deze goed te beveiligen.

Bij een IoT-cyberaanval in een Casino in Las Vegas, kwam de hacker het netwerk binnen via een met internet verbonden thermometer in één van de aquaria van het casino…

Onnodig te zeggen dat ieder IoT-apparaat goed beveiligd moet worden met een sterk wachtwoord, en dat dit wachtwoord regelmatig gewijzigd moet worden.

Hoe kun je je beschermen tegen cyberaanvallen?

De complexiteit en verscheidenheid van cyberaanvallen nemen met de dag toe. Hoewel de cyberbeveiliging per type cyberaanval verschilt, zijn goede beveiligingspraktijken in basis afdoende om mogelijke cyberaanvallen af te zwakken. Maar om het te voorkomen, moet er meer gebeuren!

Naast de algemene cyberbeveiliging, moet je ervoor zorgen dat alle software up-to-date blijft, nieuwe patches direct installeren, firewalls gebruiken, antivirussoftware installeren en onderhouden, toegangsrechten van gebruikers up-to-date houden en regelmatig back-ups maken.

Vraag nu een demo aan om te leren hoe Datto beveiligingsteams je kunnen helpen bij het blootleggen, isoleren, onderzoeken en elimineren van geavanceerde cyberbedreigingen en kwetsbaarheden.


Suggested Next Reads