Beveiliging
Gepubliceerd op mrt 17, 2021
Laatste update 29.03.2022

·

De top 10 van de verschillende soorten cyberaanvallen

Wij zullen allereerst definiëren wat een cyberaanval is. Dit is een offensieve actie gericht op infrastructuren, apparaten of informatienetwerken met als doel gegevens of informatiesystemen te stelen, wijzigen of vernietigen.

Hieronder volgt de top 10 van de meest voorkomende soorten cyberaanvallen:

1- DoS-aanvallen (Denial of Service) en DDoS-aanvallen (Distributed Denial of Service)

Deze aanvallen hebben als doel een server, een dienst of een infrastructuur om beschikbaar te maken. Deze aanvallen kunnen verschillende vormen aannemen:

  • Verzadiging van de bandbreedte
  • Uitputting van de systeembronnen van de desbetreffende machine, server, dienst of infrastructuur

Meer in het algemeen is dit soort cyberaanval gericht op het overbelasten van een doelwit met query’s, zodat de bandbreedte wordt uitgeput met als gevolg een vertraging van het internet of de totale onderbreking van de werking. Hackers kunnen ook gebruik maken van meerdere gehackte randapparaten voor dit soort aanvallen, die DDoS worden genoemd.

2- Kwaadwillig programma (malware)

Het gaat hier om een ongewenste software die zonder uw goedkeuring op uw systeem wordt geïnstalleerd. Deze kan verborgen zijn in een legitieme code, in applicaties of zich reproduceren op het internet. De aanvallen van malware zijn mogelijk via een zwakke pek die een kwaadwillige software downloadt. Er zijn verschillende subcategorieën:

Ransomeware:

Zoals de naam al aangeeft is dit een kwaadwillende software die uw gegevens gijzelt in afwachting van de betaling van losgeld. De software blokkeert de toegang tot de gegevens en dreigt deze te verwijderen of verspreiden. Uw inhoud is dan geheel of gedeeltelijk versleuteld zodat deze onbruikbaar is zonder de ontcijferingssleutel. Meestal vraagt de hacker om betaling in een cryptocurrency zoals bijvoorbeeld Bitcoin.

Spyware:

Dit zijn softwareprogramma’s die worden geïnstalleerd om informatie over de gebruikers, hun browsergewoonten of hun computer te verzamelen. Zijn bespioneren u zonder dat u dit weet en sturen deze informatie door aan (een) cyberaanvaller(s). Meestal worden deze programma’s geïnstalleerd bij het downloaden van een gratis applicatie.

Macrovirus:

Deze virussen maken gebruik van de programmeertaal van een software om de werking ervan te wijzigen. Wanneer de software wordt gedownload, zal het macrovirus zijn instructies uitvoeren en de desbetreffende applicatie overnemen. Macrovirussen zijn vooral gericht op de bestanden van de gebruikers. Zij worden verspreid door hun integratie in bestanden die vaak worden doorgestuurd en hun programmering is minder complex dan die van gewone virussen.

Polymorfe virussen:

Dit zijn computervirussen die hun eigen weergave wijzigen wanneer zij zich vermenigvuldigen. Door deze bijzonderheid voorkomen zij dat zij door antivirussoftware worden gedetecteerd.

Rançongiciel

Stealth-virussen:

Deze virussen nemen de controle over van bepaalde systeemfuncties om zich te verbergen. Om dit mogelijk te maken hacken zij detectiesoftware. De virussen kunnen zich net als andere virussen verspreiden via malware, bijlage, of downloadinstallaties op diverse websites.

Trojan:

Dit is een ogenschijnlijk legitieme software, maar met een kwaadwillige bedoeling. Cybercriminelen maken gebruik van zogenaamde sociale engineeringstechnieken om u aan te sporen deze trojans te downloaden en uit te voeren. En wel met meerdere doeleinden:

  • Het stelen, verwijderen, blokkeren, wijzigen of kopiëren van persoonlijke en/of gevoelige inhoud
  • Bespioneren,
  • Wachtwoorden stelen…

Logische bom:

Malware die is toegevoegd aan een applicatie. Het zijn programmaonderdelen die op een bepaald moment worden geactiveerd. Dit soort virus kan op een min of meer precies moment worden geactiveerd op vele machines.

Zo herinneren wij ons het Tsjernobyl-virus, dat in 1998 door een Taiwanese student werd gelanceerd… Dit virus was geprogrammeerd om op de 13e verjaardag van de kernramp te worden geactiveerd, d.w.z. 26 april 1999. Deze op Taiwan ontwikkelde logische bom was meer dan een jaar inactief tot op de geprogrammeerde datum waarop duizenden computers over de hele wereld werden uitgeschakeld.

Worm:

Dit is malware die zich via een informatienetwerk op meerdere computers reproduceert. Wormen kunnen zich vermenigvuldigen nadat ze zijn uitgevoerd. De meest gebruikelijke verspreiding gebeurt via e-mail bijlagen.

Injectoren:

Dit is een programma dat werd ontwikkeld om malware te injecteren in een doelsysteem. In Frankrijk ook wel bekend onder de namen “programme seringue” en “virus compte-gouttes”. Zodra de malware is geactiveerd, is het mogelijk dat de injector zichzelf vernietigt.

3- Phishing

Dit soort aanvallen is een combinatie van sociale engineering en technische vaardigheden. Ze bestaan uit het verzenden van e-mail die afkomstig lijkt te zijn van vertrouwelijke bronnen met als doel persoonsgegevens te verzamelen of slachtoffers aan te sporen tot een reactie. Deze aanvallen kunnen zich verbergen in een e-mailbijlage, of een link bevatten die doorverwijst naar een onwetmatige website om u aan te sporen malware te downloaden of bepaalde persoonsgegevens op te geven.

Phishing

4- Drive by Download

Dit is een veel voorkomende methode voor het verspreiden van malware. De cyberaanvallers hacken niet-beveiligde websites door een script in te voegen in de http- of PHP-code van een van de webpagina’s. Wat is het doel hiervan? Malware rechtstreeks op de computer van een bezoeker van de website installeren via een stealth-download. De malware kan zonder dat u het weet of met uw toestemming worden geïnstalleerd, maar zonder dat u hiervan de gevolgen heb begrepen: het downloaden van malware of ongewenste software.

5- Wachtwoorden kraken

Een wachtwoord is het meest gebruikelijke authenticatiemiddel om toegang te krijgen tot een systeem. Het is daarom niet verwonderlijk dat dit soort aanval zeer verspreid is.

6- SQL-injectie (gestructureerde zoektaal)

Een terugkerend probleem op websites met databases. Deze aanvallen zijn mogelijk wanneer een cybercrimineel een stuk SQL-code (gestandaardiseerde computertaal) uitvoert om een database te hacken en toegang te krijgen tot mogelijk gevoelige inhoud. Deze gegevens kunnen dan worden ingezien, gewijzigd en verwijderd.

7- Man in the Middle (MitM) aanval

Dit is een hackingtechniek die bestaat uit het onderscheppen van versleutelde berichten tussen twee personen of twee computers om de inhoud ervan te decoderen. Hiervoor moet de hacker de berichten van beide partijen ontvangen en elk van de partijen antwoorden doe zich als de ander voor te doen. Dit is mogelijk op meerdere manieren:

  • Het onderscheppen van een sessie tussen een vertrouwelijke klant en een server, door het IP-adres van de klant te ontvreemden
  •  IP-spoofing
  • Herlezing: dit gebeurt wanneer een cyberaanvaller oude e-mail onderschept en opslaat en later probeert ze te verzenden door zich uit te geven voor een van de gesprekspartners.

Meestal bieden het versleutelen en het gebruik van digitale certificaten voldoende bescherming tegen dit soort aanvallen.

8- Cross-site scripting (XXS)

De cyberaanvaller voegt een kwaadwillig Javascript toe aan de database van een website. De internetgebruiker een pagina van deze website bezoekt, zal deze de desbetreffende pagina met het in de html-code geïntegreerde kwaadwillige script weergeven op de browser. De browser van de internetgebruiker voert dit script uit, door bijvoorbeeld de cookie van het slachtoffer naar de server van de hacker te sturen, die de cookie kan gebruiken om de sessie te kapen. Deze zwakheden kunnen ernstigere gevolgen hebben dan het stelen van een cookie. Wij denken hier bijvoorbeeld aan het registreren van toetsaanslagen, screencaptures, het verzamelen van gevoelige inhoud, en toegang en controle op afstand van de computer van het slachtoffer.

9- Afluisteren

Clandestien of onwetmatig afluisteren is het resultaat van het onderscheppen van netwerkverkeer. De cyberaanvaller kan op deze wijze wachtwoorden, creditcardnummers en andere gevoelige inhoud verkrijgen die de netwerkgebruiker via het desbetreffende netwerk verzend. Er zijn twee manieren van afluisteren:

  • Passief afluisteren: een hacker onderschept gegevens door de gegevensoverdracht via het netwerk af te luisteren.
  • Actief afluisteren: een hacker wint actief informatie in door zich uit te geven voor een bevriende unit en query’s te verzenden naar de zenders.

Het versleutelen van gegevens blijft de beste bescherming tegen afluisteren.

10- Verjaardagaanvallen

Deze cyberaanvallen zijn gericht op hash-algoritmen die de authenticiteit van een bericht, een digitale handtekening of van software controleren. Bij dit soort aanval wordt gebruik gemaakt van wiskundige noties zoals de verjaardagsparadox* in de waarschijnlijkheidstheorie. Deze aanval is meestal bedoeld om de communicatie tussen twee of meer personen te beïnvloeden.

(* waarschijnlijkheidsschatting van het aantal mensen dat benodigd is om een kans van minstens één op twee dat twee mensen in dezelfde groep dezelfde dag jarig zijn!) Dit zijn de meest voorkomende soorten cyberaanvallen. Er bestaat geen enkele twijfel dat met de snelle en vele digitale innovaties de cybercriminaliteit ons het leven nog lang stuur zal maken. De cijfers spreken voor zich: digitale aanvallen vertegenwoordigden 1% van het wereldwijde BBP in 2019, wat neerkomt op 600 miljard dollar. Het aantal computeraanvallen is sinds januari 2020 met 30.000% gestegen. 18 miljoen dagelijkse phishing-mails met COVID 19-malware werden door Google gedetecteerd in één week tijd… Maar de digitale spelers, waaronder ook staten en met name Europa, vatten deze 4.0-dreigingen zeer ernstig op. Dit blijkt bijvoorbeeld uit de aankondiging van het Franse plan van 1 miljard euro ter bestrijding van cybercriminaliteit.

Artikelbijdragers
Share on email
Share on linkedin
Share on twitter
Share on facebook

Gerelateerde artikelen

De drie laatste trends op het gebied van governance-vergaderingen

Beveiliging, Beveiliging

mei 04, 2022

Cyberdreigingen wat zijn de trends voor 2022?

apr 27, 2022

Per sector

Financiële Diensten

Kritieke infrastructuur

Gezondheidszorg

Overheid

Energy

Luchtvaart & defensie

Per afdeling

Marketing & Inkoop

R&D en techniek

Risicobeheer & compliance

Finance

Legal

Human Resources

Informatiebeveiliging