Hebt u een account?

  •   Gepersonaliseerde content
  •   Uw producten en ondersteuning

Hebt u een account nodig?

Account maken

Definitie van cyberaanval

Een cyberaanval is een kwaadaardige en opzettelijke poging van een persoon of organisatie om in te breken in het informatiesysteem van een ander persoon of organisatie. De aanvaller wil gewoonlijk voordeel behalen van het verstoren van het netwerk van het slachtoffer.



Waarom lanceren mensen cyberaanvallen?

Cybercriminaliteit neemt elk jaar toe naarmate mensen proberen te profiteren van kwetsbare zakelijke systemen. Vaak zijn aanvallers op zoek naar losgeld: 53% van de cyberaanvallen veroorzaakt een schade van $ 500.000 of meer.

Cyberbedreigingen kunnen ook worden gelanceerd met andere motieven. Sommige aanvallers willen systemen en data vernietigen vanuit een soort ‘hacktivisme’.

Wat is een botnet?

Een botnet is een netwerk van apparaten dat is besmet met schadelijke software, zoals een virus. Aanvallers kunnen een botnet als groep besturen zonder dat de eigenaar dit weet, om de omvang van hun aanvallen te vergroten. Een botnet wordt vaak gebruikt om systemen te overweldigen in een DDoS-aanval (gedistribueerde denial-of-service).

Gangbare typen cyberaanvallen

Malware

Malware is een term die wordt gebruikt om schadelijke software te omschrijven, zoals spyware, ransomware, virussen en wormen. Malware maakt inbreuk op een netwerk via een kwetsbaarheid, meestal wanneer een gebruiker op een gevaarlijke link klikt of een e‑mailbijlage opent die vervolgens riskante software installeert. Eenmaal in een systeem kan malware het volgende doen:

  • Toegang tot belangrijke componenten van het netwerk blokkeren (ransomware)
  • Meer malware of schadelijke software installeren
  • Heimelijk informatie verkrijgen door data van de harde schijf te versturen (spyware)
  • Bepaalde componenten verstoren en het systeem onbruikbaar maken

Phishing

Phishing is de praktijk van het verzenden van frauduleuze communicatie die van een gerespecteerde bron lijken te komen, gewoonlijk via e‑mail. Het doel is om gevoelige gegevens zoals creditcardnummers en inloggegevens te stelen of om malware op het apparaat van het slachtoffer te installeren. Phishing is een steeds gangbaardere cyberbedreiging.

Man-in-the-middle aanval

Man-in-the-middle aanvallen (MitM), ook wel bekend als afluisteraanvallen, doen zich voor wanneer aanvallers inbreken op een transactie tussen twee partijen. Nadat de aanvallers het verkeer hebben onderschept, kunnen ze data filteren en stelen.

Twee gangbare ingangen voor MitM-aanvallen:

1. Op onbeveiligde, openbare Wi-Fi kunnen aanvallers zich tussen het apparaat van een bezoeker en het netwerk plaatsen. Onbewust verstuurt de bezoeker alle informatie via de aanvaller.

2. Nadat malware een apparaat heeft besmet, kan een aanvaller software installeren om alle informatie van het slachtoffer te verwerken.

Denial-of-service aanval

Een denial-of-service aanval overweldigt systemen, servers of netwerken met verkeer om middelen en bandbreedte uit te putten. Hierdoor kan het systeem niet meer aan legitieme aanvragen voldoen. Aanvallers kunnen ook meerdere besmette apparaten gebruiken om deze aanval te lanceren. Dit staat bekend als een DDoS-aanval (gedistribueerde denial-of-service).

SQL-injectie

Een SQL-injectie (Structured Query Language) doet zich voor als een aanvaller schadelijke code plaatst op een server die SQL gebruikt en de server dwingt om informatie te openbaren die anders niet zou worden vrijgegeven. Een aanvaller kan een SQL-injectie bijvoorbeeld uitvoeren door schadelijke code in het zoekveld van een kwetsbare website in te voeren.

Leer hoe u zich beschermt tegen SQL-injectieaanvallen.

Zero-day exploitatie

Een zero-day exploitatie slaat toe nadat de kwetsbaarheid van een netwerk bekend is gemaakt maar voordat een patch of oplossing is geïmplementeerd. Aanvallers misbruiken in dit tijdskader de bekendgemaakte kwetsbaarheid. Detectie van zero-day kwetsbaarhedenvereist een constant bewustzijn.

DNS-tunneling

DNS-tunneling gebruik thet DNS-protocol om niet-DNS-verkeer via poort 53 te communiceren. Hierbij wordt HTTP- en ander protocolverkeer via DNS verzonden. Er zijn verschillende legitieme redenen om DNS-tunneling te gebruiken. Er zijn echter ook kwaadaardige redenen om VPN-services met DNS-tunneling te gebruiken. Ze kunnen worden gebruikt om uitgaand verkeer als DNS te vermommen en data te verbergen die gewoonlijk via een internetverbinding wordt gedeeld. Voor schadelijk gebruik worden DNS-aanvragen gemanipuleerd om data van een besmet systeem te exfiltreren naar de infrastructuur van de aanvaller. Het kan ook worden gebruikt voor command-and-control callbacks van de infrastructuur van de aanvaller naar een besmet systeem.