Zephyrnet-logo

Soorten cyberdreigingen – IBM Blog

Datum:

Soorten cyberdreigingen – IBM Blog



Op de foto is een hacker te zien die gecodeerde gegevens uit een computer haalt.

In de eenvoudigste zin is een cyberdreiging, of cyberdreiging, een indicatie dat een hacker of kwaadwillende actor probeert ongeoorloofde toegang tot een netwerk te verkrijgen met als doel een cyberaanval te lanceren.

Cyberbedreigingen kunnen variëren van voor de hand liggend, zoals een e-mail van een buitenlandse potentaat die een klein fortuin aanbiedt als u alleen maar uw bankrekeningnummer opgeeft, tot sluw heimelijk, zoals een reeks kwaadaardige code die langs de cyberverdediging sluipt en op het internet leeft. netwerk gedurende maanden of jaren voordat er een kostbaar datalek ontstaat. Hoe meer beveiligingsteams en medewerkers op de hoogte zijn van de verschillende soorten cyberbedreigingen, hoe effectiever zij cyberaanvallen kunnen voorkomen, zich erop kunnen voorbereiden en erop kunnen reageren.

Malware

Malware– afkorting van ‘kwaadaardige software’ – is softwarecode die opzettelijk is geschreven om een ​​computersysteem of zijn gebruikers schade toe te brengen.

Bijna elke moderne Cyber ​​aanval er is sprake van een of andere vorm van malware. Bedreigingsactoren gebruiken malware-aanvallen om ongeautoriseerde toegang te verkrijgen en geïnfecteerde systemen onbruikbaar te maken, gegevens te vernietigen, gevoelige informatie te stelen en zelfs bestanden te wissen die cruciaal zijn voor het besturingssysteem.

Veel voorkomende soorten malware zijn onder meer:

  • Ransomware vergrendelt de gegevens of het apparaat van een slachtoffer en dreigt deze vergrendeld te houden of openbaar te lekken, tenzij het slachtoffer losgeld betaalt aan de aanvaller. Volgens de IBM Security X-Force Threat Intelligence-index 2023vertegenwoordigden ransomware-aanvallen 17 procent van alle cyberaanvallen in 2022.
  • A Trojaanse paard is kwaadaardige code die mensen ertoe verleidt deze te downloaden door de indruk te wekken dat het een nuttig programma is of zich te verstoppen in legitieme software. Voorbeelden hiervan zijn Trojaanse paarden voor externe toegang (RAT's), die een geheime achterdeur op het apparaat van het slachtoffer creëren, of Trojaanse paarden voor dropper-trojans, die extra malware installeren zodra ze voet aan de grond krijgen op het doelsysteem of netwerk.
  • spyware is een zeer geheimzinnige malware die gevoelige informatie verzamelt, zoals gebruikersnamen, wachtwoorden, creditcardnummers en andere persoonlijke gegevens, en deze terugstuurt naar de aanvaller zonder dat het slachtoffer het weet.
  • wormen zijn zichzelf replicerende programma's die zich automatisch verspreiden naar apps en apparaten zonder menselijke tussenkomst.

Meer informatie over malware

Social engineering en phishing

Vaak aangeduid als ‘menselijk hacken’ social engineering manipuleert doelwitten om acties te ondernemen die vertrouwelijke informatie blootleggen, hun eigen financiële welzijn of dat van hun organisatie bedreigen, of anderszins de persoonlijke of organisatorische veiligheid in gevaar brengen.

Phishing is de bekendste en meest wijdverbreide vorm van social engineering. Phishing maakt gebruik van frauduleuze e-mails, e-mailbijlagen, sms-berichten of telefoontjes om mensen te misleiden om persoonlijke gegevens of inloggegevens te delen, malware te downloaden, geld naar cybercriminelen te sturen of andere acties te ondernemen waardoor ze aan cybercriminaliteit kunnen worden blootgesteld.

Veel voorkomende vormen van phishing zijn onder meer:

  • Spear phishing–zeer gerichte phishing-aanvallen die een specifiek individu manipuleren, waarbij vaak details uit de openbare sociale-mediaprofielen van het slachtoffer worden gebruikt om de zwendel overtuigender te maken.
  • Walvis phishing—spear phishing gericht op bedrijfsleiders of rijke individuen.
  • Zakelijk e-mailcompromis (BEC)– oplichting waarbij cybercriminelen zich voordoen als leidinggevenden, verkopers of vertrouwde zakenpartners om slachtoffers te misleiden zodat ze geld overmaken of gevoelige gegevens delen.

Een andere veel voorkomende social engineering-zwendel is spoofing van domeinnamen (ook wel DNS-spoofing genoemd), waarbij cybercriminelen een valse website of domeinnaam gebruiken die een echte website nabootst (bijvoorbeeld 'applesupport.com' voor support.apple.com) om mensen te misleiden zodat ze gevoelige informatie invoeren. Phishing-e-mails maken vaak gebruik van vervalste domeinnamen van de afzender om de e-mail geloofwaardiger en legitiemer te laten lijken.

Man-in-the-Middle (MITM)-aanval 

Bij een man-in-the-middle-aanval luistert een cybercrimineel een netwerkverbinding af om berichten tussen twee partijen te onderscheppen en door te geven en gegevens te stelen. Onbeveiligde Wi-Fi-netwerken zijn vaak een gelukkig jachtgebied voor hackers die MITM-aanvallen willen lanceren.

Denial-of-Service (DoS)-aanval

Een denial-of-service-aanval is een cyberaanval die een website, applicatie of systeem overspoelt met hoeveelheden frauduleus verkeer, waardoor het gebruik ervan te traag wordt of helemaal niet meer beschikbaar is voor legitieme gebruikers. Een gedistribueerde denial-of-service-aanval, of DDoS-aanval, is vergelijkbaar, behalve dat er gebruik wordt gemaakt van een netwerk van met internet verbonden, met malware geïnfecteerde apparaten of bots, bekend als een botnet, om het doelsysteem te verlammen of te laten crashen. 

Zero-day-exploits 

A zero-day exploit is een soort cyberaanval die misbruik maakt van een zero-day-kwetsbaarheid: een onbekende of nog niet geadresseerde of niet-gepatchte beveiligingsfout in computersoftware, hardware of firmware. ‘Zero Day’ verwijst naar het feit dat een software- of apparaatleverancier ‘nul dagen’ (of geen tijd) heeft om de kwetsbaarheden op te lossen, omdat kwaadwillende actoren deze al kunnen gebruiken om toegang te krijgen tot kwetsbare systemen.

Een van de bekendste zero-day-kwetsbaarheden is Log4Shell, een fout in het veelgebruikte Apache log4j bibliotheek loggen. Op het moment van ontdekking in november 2021 bestond de Log4Shell-kwetsbaarheid op 10 procent van de wereldwijde digitale activa, waaronder veel webapplicaties, clouddiensten en fysieke eindpunten zoals servers.

Lees meer over het detecteren en patchen van een Log4j-kwetsbaarheid

Wachtwoord aanval

Zoals de naam al doet vermoeden, zijn bij deze aanvallen cybercriminelen betrokken die proberen het wachtwoord of de inloggegevens van een gebruikersaccount te raden of te stelen. Veel wachtwoordaanvallen maken gebruik van social engineering om slachtoffers te misleiden zodat ze deze gevoelige gegevens onbewust delen. Hackers kunnen echter ook brute force-aanvallen gebruiken om wachtwoorden te stelen, waarbij ze herhaaldelijk verschillende populaire wachtwoordcombinaties proberen totdat er één succesvol is.

Internet of Things (IOT)-aanval

Bij een IoT-aanval maken cybercriminelen misbruik van kwetsbaarheden in IoT-apparaten, zoals slimme apparaten voor thuisgebruik en industriële controlesystemen, om het apparaat over te nemen, gegevens te stelen of het apparaat te gebruiken als onderdeel van een botnet voor andere kwaadaardige doeleinden.

Injectie-aanvallen

Bij deze aanvallen injecteren hackers kwaadaardige code in een programma of downloaden ze malware om opdrachten op afstand uit te voeren, waardoor ze een database kunnen lezen of wijzigen of websitegegevens kunnen wijzigen.

Er zijn verschillende soorten injectie-aanvallen. Twee van de meest voorkomende zijn:

  • SQL injectie aanvallen—wanneer hackers de SQL-syntaxis misbruiken om de identiteit te vervalsen; bestaande gegevens blootleggen, manipuleren, vernietigen of onbeschikbaar maken; of word de databaseserverbeheerder.
  • Cross-site scripting (XSS)Dit soort aanvallen zijn vergelijkbaar met SQL-injectieaanvallen, behalve dat ze in plaats van gegevens uit een database te halen, doorgaans gebruikers infecteren die een website bezoeken.

Bronnen van bedreigingen voor de cyberveiligheid

De bronnen van cyberdreigingen zijn bijna net zo gevarieerd als de soorten cyberdreigingen. Veel bedreigingsactoren hebben kwade bedoelingen, terwijl anderen – zoals ethische hackers of onbewuste bedreigingen van binnenuit – positieve of op zijn minst neutrale bedoelingen hebben.

Het kennen van de motivaties en tactieken van verschillende bedreigingsactoren is van cruciaal belang om ze tegen te houden of zelfs in uw voordeel te gebruiken.

Enkele van de meest bekende daders van cyberaanvallen zijn:

cybercriminelen

Deze individuen of groepen plegen cybercriminaliteit, meestal voor financieel gewin. Veelvoorkomende misdaden gepleegd door cybercriminelen zijn onder meer ransomware-aanvallen en phishing-aanvallen die mensen ertoe verleiden geld over te maken of creditcardgegevens, inloggegevens, intellectueel eigendom of andere privé- of gevoelige informatie vrij te geven. 

Hackers

Een hacker is iemand met de technische vaardigheden om een ​​computernetwerk of -systeem binnen te dringen.

Houd er rekening mee dat niet alle hackers bedreigingsactoren of cybercriminelen zijn. Sommige hackers – ethische hackers genoemd – doen zich bijvoorbeeld in wezen voor als cybercriminelen om organisaties en overheidsinstanties te helpen hun computersystemen te testen op kwetsbaarheden voor cyberaanvallen.

Acteurs van natiestaten

Nationale staten en regeringen financieren vaak bedreigingsactoren met als doel gevoelige gegevens te stelen, vertrouwelijke informatie te verzamelen of de kritieke infrastructuur van een andere overheid te ontwrichten. Deze kwaadaardige activiteiten omvatten vaak spionage of cyberoorlogvoering en worden vaak zwaar gefinancierd, waardoor de bedreigingen complex en lastig te detecteren zijn. 

Bedreigingen van binnenuit

In tegenstelling tot de meeste andere cybercriminelen zijn insiderbedreigingen niet altijd het gevolg van kwaadwillende actoren. Veel insiders schaden hun bedrijven door menselijke fouten, zoals het onbewust installeren van malware of het verliezen van een door het bedrijf uitgegeven apparaat dat een cybercrimineel vindt en gebruikt om toegang te krijgen tot het netwerk.

Dat gezegd hebbende, er bestaan ​​kwaadwillende insiders. Een ontevreden werknemer kan bijvoorbeeld toegangsrechten misbruiken voor geldelijk gewin (bijvoorbeeld betaling door een cybercrimineel of een natiestaat), of gewoon uit wrok of wraak.

Cyberaanvallen een stap voor blijven

Sterke wachtwoorden, e-mailbeveiligingstools en antivirussoftware zijn allemaal cruciale eerste verdedigingslinies tegen cyberdreigingen.

Organisaties vertrouwen ook op firewalls, VPN’s, multi-factor authenticatie, veiligheidsbewustzijnstraining en andere geavanceerde eindpuntbeveiliging en netwerk veiligheid oplossingen om te beschermen tegen cyberaanvallen.

Geen enkel beveiligingssysteem is echter compleet zonder de modernste mogelijkheden voor dreigingsdetectie en incidentrespons om cyberdreigingen in realtime te identificeren en bedreigingen snel te isoleren en te verhelpen om de schade die ze kunnen aanrichten te minimaliseren of te voorkomen.

IBM Security® QRadar® SIEM past machine learning en user behavior analytics (UBA) toe op netwerkverkeer naast traditionele logs voor slimmere detectie van bedreigingen en sneller herstel. In een recent onderzoek van Forrester heeft QRadar SIEM beveiligingsanalisten geholpen meer dan 14,000 uur te besparen in drie jaar tijd door valse positieven te identificeren, de tijd die ze besteden aan het onderzoeken van incidenten met 90% te verminderen en het risico op een ernstige inbreuk op de beveiliging met 60% te verminderen.* Met QRadar SIEM, beveiligingsteams met beperkte middelen beschikken over de zichtbaarheid en analyses die ze nodig hebben om bedreigingen snel te detecteren en onmiddellijke, geïnformeerde actie te ondernemen om de effecten van een aanval te minimaliseren.

Meer informatie over IBM QRadar SIEM

*De Total Economic Impact™ van IBM Security QRadar SIEM is een onderzoek in opdracht van Forrester Consulting namens IBM, april 2023. Gebaseerd op de verwachte resultaten van een samengestelde organisatie, gemodelleerd op basis van vier geïnterviewde IBM-klanten. De werkelijke resultaten variëren afhankelijk van de clientconfiguraties en -omstandigheden en daarom kunnen algemeen verwachte resultaten niet worden geleverd.

Categorieën

Meer van Beveiliging

Hoe een Log4J-kwetsbaarheid te detecteren en te patchen 

6 min gelezen - De Log4j-kwetsbaarheid, of “Log4Shell”, wordt beschouwd als een van de meest catastrofale softwarefouten ooit. Apache heeft de fout in december 2021 gerepareerd, maar het blijft een zorg voor beveiligingsteams. In feite is het nog steeds een van de meest uitgebuite beveiligingsproblemen. Log4Shell blijft bestaan ​​omdat het Apache Log4j 2-softwarepakket waarop het betrekking heeft, een van 's werelds meest gebruikte logboekbibliotheken is. Volgens het Amerikaanse ministerie van Binnenlandse Zaken zal het vinden en repareren van elk exemplaar van Log4Shell naar verwachting tien jaar duren.

SIEM en bedreigingsinformatie: Blijf op de hoogte van trending bedreigingen

3 min gelezen - Nu de gemiddelde kosten van een datalek in 4.45 naar een recordhoogte van 2023 miljoen dollar stijgen, worden organisaties geconfronteerd met een steeds groter wordend scala aan cyberveiligheidsbedreigingen. Deze bedreigingen kunnen variëren van ransomware-aanvallen tot phishing-campagnes en bedreigingen van binnenuit, die mogelijk kunnen leiden tot datalekken. Naarmate cybercriminelen steeds geavanceerder worden en hun tactieken gevarieerder worden, is het van essentieel belang dat bedrijven geavanceerde beveiligingsmaatregelen nemen om hun gevoelige gegevens en digitale activa te beschermen. Twee cruciale instrumenten in de moderne cyberbeveiliging...

Trucs voor ontwikkelaars: simuleer cloudbeveiliging voor lokale app-ontwikkeling

5 min gelezen - Alles wat u hoeft te doen om de omgeving van een vertrouwd profielcomputerresource te simuleren. Klinkt dit eng? Vertrouwd profiel, computerresource, toegangstoken, tokenconversie? Ik kreeg hier onlangs mee te maken voor een app die op Kubernetes werd geïmplementeerd. In deze blogpost bespreek ik hoe ik erin slaagde de app op mijn lokale computer te ontwikkelen en te testen. Als ontwikkelaar ontwikkel (inclusief testen) en codeer ik het liefst lokaal. Soms moet de code interageren met functionaliteit die...

25 IBM-producten winnen de hoogste onderscheiding van TrustRadius

2 min gelezen - De nieuwste resultaten van de TrustRadius Top Rated Awards zijn binnen. Wij danken onze klanten voor hun feedback over de waarde van IBM-producten en -oplossingen. Uw ervaringen blijven de productroadmaps vormgeven en uw beoordelingen wekken vertrouwen. Feedback van klanten biedt potentiële kopers de broodnodige zekerheid dat een bepaald product hun probleem daadwerkelijk zal oplossen, waarbij zowel de voor- als nadelen worden doorgegeven als cruciale sleutelinzichten. Naast prijstransparantie en gratis demo's of proefversies, worden prijzen zoals TrustRadius Top Rated...

spot_img

Laatste intelligentie

spot_img