Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
cybersecurity

Phishing en hacking zijn populairste cyberaanvallen

17 februari 2016 - 10:244 minuten leestijdActueelSecurity & AwarenessBalabit
Kevin Stickens
Kevin Stickens

Cybercriminelen hacken veelal zwakke accounts om zo simpel toegang te krijgen tot het bedrijfsnetwerk. Wanneer het de hackers te veel moeite kost om het wachtwoord te kraken, maakt het gebruik van social engineering. Hierbij doen ze zich voor als interne gebruiker om hierdoor ‘vrijwillig’ toegang te krijgen tot inloggegevens. Dit blijkt uit onderzoek van securityspecialist Balabit. Het deed onderzoek naar de tien populairste hackmethodes onder 494 it-securitybeveiligers.

Medewerkers vrezen vooral aanvallers die van buitenaf (‘outsiders’) zich voordoen als interne gebruiker (‘insider’). Hierdoor worden ze (meestal per ongeluk) geholpen door werknemers om een cyberaanval te laten slagen. Ruim 70 procent ziet de interne gebruiker als grootste bedreiging. Daarnaast is meer dan de helft bang voor hackers die via de firewall in het it-netwerk inbreken. Tegelijkertijd zegt 40 procent dat ze al duidelijk zien dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden. 

Top 3

Dat medewerkers vooral vrezen voor hacking en phishing is niet geheel onterecht. Deze twee aanvalsmethodes staan dan ook bovenaan de top drie van meest gebruikte hackmethoden. De top drie bestaat ui de volgende methodes:

1. Social engineering

De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel sporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.

‘Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits’, zegt Györkő, ceo van Balabit.

‘Antimalwareoplossingen en traditionele tools om de controle te behouden over gebruikerstoegang zijn onmisbaar, maar beschermen alleen gevoelige onderdelen van een bedrijf als hackers zich buiten het netwerk bevinden. Als ze eenmaal inbreken in het systeem, zelfs met low-level-toegang, schalen ze hun rechten heel eenvoudig op en krijgen toegang tot het bedrijfsnetwerk. Als dit gebeurt, is de vijand binnen. Een groot risico, omdat het lijkt alsof hij een van ons is.’

‘Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker’, voegt Györkő toe.

2. Gehackt account

Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.

3. Aanvallen via het web

Beveiligingsproblemen van online-applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen. Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.

De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het schrijven van een exploit kost bijvoorbeeld tijd en je moet goed zijn in het schrijven van code.

Top 10 cyberaanvallen

Balabit heeft een top tien samengesteld van de meest gebruikte hackmethodes van cybercriminelen. Dit is de volledige top 10:

  1. Social engineering (bijvoorbeeld phishing)
  2. Gehackt account (bijvoorbeeld zwakke wachtwoorden)
  3. Aanvallen via het web (bijvoorbeeld SQL-injecties)
  4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers)
  5. Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed)
  6. Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid)
  7. Fysieke indringing
  8. Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden)
  9. Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur)
  10. Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS)

Meer over

AuthenticatieCybercrimeDDoSFirewallHackingPhishing

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

Voorspelling
ActueelGovernance & Privacy

Balabit signaleert 4 IT-securitytrends voor 2016

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs