Cyber security bedreigingen nemen toe in frequentie, diversiteit en complexiteit. Krijg een snel, actueel overzicht van 21 cyberveiligheidsbedreigingen en hoe u de informatie kunt verkrijgen die u nodig hebt om datalekken te voorkomen en uw informatiebeveiliging te versterken.

In dit bericht leert u:

  • Wat zijn cyberveiligheidsbedreigingen
  • 21 cyberbedreigingen: DDoS, MitM, social engineering en meer
  • Gemeenschappelijke bronnen van cyberbeveiligingsbedreigingen
  • Trends en uitdagingen op het gebied van cyberbeveiliging
  • Hoe prioriteiten te stellen bij bedreigingen: het OWASP bedreigingsmodel
  • Hoe bedreigingsinformatie te gebruiken voor bedreigingspreventie

Wat zijn cyberbeveiligingsbedreigingen?

Bedreigingen voor cyberbeveiliging geven het risico op een cyberaanval weer. Een cyberaanval is een opzettelijke en kwaadwillige poging van een organisatie of een individu om de systemen van een andere organisatie of een ander individu te kraken. Het motief van de aanvaller kan diefstal van informatie, financieel gewin, spionage of sabotage zijn.

Wat zijn de belangrijkste soorten bedreigingen voor de cyberveiligheid?

De belangrijkste soorten cyberbedreigingen zijn:

  • Distributed denial of service (DDoS)
  • Man in the Middle (MitM)
  • Social engineering
  • Malware en spyware
  • Paswoordaanvallen
  • Advanced persistent threats (APT)

Wij behandelen elk van deze bedreigingen hieronder in meer detail.

Distributed denial of service (DDoS)

Het doel van een denial of service (DoS)-aanval is de bronnen van een doelsysteem te overweldigen en ervoor te zorgen dat het niet meer functioneert, waardoor gebruikers geen toegang meer hebben. Gedistribueerde denial of service (DDoS) is een variant van DoS waarbij aanvallers een groot aantal computers of andere apparaten in gevaar brengen en deze gebruiken in een gecoördineerde aanval tegen het doelsysteem.

DDoS-aanvallen worden vaak gebruikt in combinatie met andere cyberdreigingen. Deze aanvallen kunnen een denial of service lanceren om de aandacht van beveiligingspersoneel te trekken en verwarring te scheppen, terwijl ze subtielere aanvallen uitvoeren die zijn gericht op het stelen van gegevens of het veroorzaken van andere schade.

Methodes van DDoS-aanvallen zijn onder meer:

  • Botnets-systemen onder controle van hackers die zijn geïnfecteerd met malware. Aanvallers gebruiken deze bots om DDoS-aanvallen uit te voeren. Grote botnets kunnen miljoenen apparaten omvatten en kunnen aanvallen op een verwoestende schaal uitvoeren.
  • Smurf-aanval-verzendt Internet Control Message Protocol (ICMP) echo verzoeken naar het IP-adres van het slachtoffer. De ICMP-verzoeken worden gegenereerd vanaf “gespoofde” IP-adressen. Aanvallers automatiseren dit proces en voeren het op grote schaal uit om een doelsysteem te overweldigen.
  • TCP SYN flood attack-aanvallen overspoelen het doelsysteem met verbindingsverzoeken. Wanneer het doelsysteem probeert de verbinding te voltooien, antwoordt het apparaat van de aanvaller niet, waardoor het doelsysteem wordt gedwongen een time-out te nemen. Hierdoor wordt de wachtrij snel gevuld, waardoor legitieme gebruikers geen verbinding kunnen maken.

De volgende twee aanvallen komen tegenwoordig minder vaak voor, omdat ze berusten op kwetsbaarheden in het internet protocol (IP) die op de meeste servers en netwerken zijn verholpen.

  • Teardrop attack-zorgt ervoor dat de lengte- en fragmentatie-offsetvelden in IP-pakketten elkaar overlappen. Het doelsysteem probeert de pakketten te reconstrueren, maar dit mislukt, waardoor het kan crashen.
  • Ping of death-aanval – waarbij een doelsysteem wordt gepingd met misvormde of te grote IP-pakketten, waardoor het doelsysteem crasht of bevriest.

Man-in-the-middle-aanval (MitM)

Wanneer gebruikers of apparaten via internet toegang krijgen tot een systeem op afstand, gaan ze ervan uit dat ze rechtstreeks met de server van het doelsysteem communiceren. Bij een MitM-aanval doorbreken aanvallers deze aanname door zichzelf tussen de gebruiker en de doelserver te plaatsen.

Als de aanvaller de communicatie eenmaal heeft onderschept, kan hij de gebruikersgegevens in gevaar brengen, gevoelige gegevens stelen en de gebruiker verschillende antwoorden terugsturen.

MitM-aanvallen omvatten:

  • Sessiekaping- een aanvaller kaapt een sessie tussen een netwerkserver en een client. De aanvallende computer vervangt zijn IP-adres door het IP-adres van de client. De server denkt dat hij correspondeert met de client en zet de sessie voort.
  • Replay attack-een cybercrimineel luistert netwerkcommunicatie af en herhaalt berichten op een later tijdstip, waarbij hij zich voordoet als de gebruiker. Replay-aanvallen zijn grotendeels ondervangen door tijdstempels toe te voegen aan netwerkcommunicatie.
  • IP-spoofing- een aanvaller overtuigt een systeem ervan dat het correspondeert met een vertrouwde, bekende entiteit. Het systeem verschaft de aanvaller dus toegang. De aanvaller vervalst zijn pakket met het IP-bronadres van een vertrouwde host, in plaats van zijn eigen IP-adres.
  • Afluisteraanval- aanvallers maken gebruik van onveilige netwerkcommunicatie om toegang te krijgen tot informatie die tussen client en server wordt verzonden. Deze aanvallen zijn moeilijk te detecteren omdat de netwerktransmissies normaal lijken te verlopen.

Social engineering-aanvallen

Social engineering-aanvallen werken door gebruikers psychologisch te manipuleren om acties uit te voeren die wenselijk zijn voor een aanvaller, of gevoelige informatie prijs te geven.

Social engineering-aanvallen omvatten:

  • Phishing-aanvallers verzenden frauduleuze correspondentie die afkomstig lijkt te zijn van legitieme bronnen, meestal via e-mail. In de e-mail kan er bij de gebruiker op worden aangedrongen een belangrijke actie uit te voeren of op een koppeling naar een kwaadaardige website te klikken, waardoor deze gevoelige informatie aan de aanvaller overhandigt of zichzelf blootstelt aan kwaadaardige downloads. Phishing-e-mails kunnen een e-mailbijlage bevatten die is geïnfecteerd met malware.
  • Spear phishing-een variant van phishing waarbij aanvallers zich specifiek richten op personen met beveiligingsprivileges of invloed, zoals systeembeheerders of hogere leidinggevenden.
  • Homograafaanvallen – aanvallers creëren nepwebsites met webadressen die sterk lijken op die van een legitieme website. Gebruikers openen deze nep-websites zonder het kleine verschil in URL op te merken, en kunnen hun inloggegevens of andere gevoelige informatie aan een aanvaller verstrekken.

Malware- en spyware-aanval

Aanvallen gebruiken vele methoden om malware op het apparaat van een gebruiker te krijgen. Gebruikers kan worden gevraagd een actie uit te voeren, zoals het klikken op een koppeling of het openen van een bijlage. In andere gevallen maakt malware gebruik van kwetsbaarheden in browsers of besturingssystemen om zichzelf te installeren zonder medeweten of toestemming van de gebruiker.

Als malware eenmaal is geïnstalleerd, kan deze de activiteiten van de gebruiker in de gaten houden, vertrouwelijke gegevens naar de aanvaller sturen, de aanvaller helpen andere doelwitten binnen het netwerk binnen te dringen en er zelfs voor zorgen dat het apparaat van de gebruiker deel uitmaakt van een botnet dat door de aanvaller voor kwaadaardige doeleinden wordt gebruikt.

Social engineering-aanvallen omvatten:

  • Trojaans virus-bedriegt een gebruiker door hem te laten denken dat het een onschadelijk bestand is. Een Trojaans virus kan een aanval op een systeem uitvoeren en een achterdeur creëren die aanvallers kunnen gebruiken.
  • Ransomware – verhindert de toegang tot de gegevens van het slachtoffer en dreigt deze te wissen of te publiceren tenzij er losgeld wordt betaald.
  • Malvertising-online reclame die door hackers wordt beheerd en kwaadaardige code bevat die de computer van een gebruiker infecteert wanneer deze op de advertentie klikt of deze zelfs alleen maar bekijkt. Malvertising is gevonden op veel toonaangevende online publicaties.
  • Wiper malware-bedoeld om gegevens of systemen te vernietigen, door het overschrijven van gerichte bestanden of het vernietigen van een volledig bestandssysteem. Wipers zijn meestal bedoeld om een politieke boodschap over te brengen, of om hackeractiviteiten te verbergen na data-exfiltratie.
  • Drive-by downloads-aanvallers kunnen websites hacken en kwaadaardige scripts invoegen in PHP- of HTTP-code op een pagina. Wanneer gebruikers de pagina bezoeken, wordt malware direct op hun computer geïnstalleerd; of het script van de aanvaller leidt gebruikers door naar een schadelijke site, die de download uitvoert. Drive-by downloads maken gebruik van kwetsbaarheden in browsers of besturingssystemen.
  • Rogue beveiligingssoftware-doet alsof het scant op malware en toont de gebruiker vervolgens regelmatig valse waarschuwingen en detecties. Aanvallers kunnen de gebruiker vragen te betalen om de nepdreigingen van hun computer te verwijderen of om de software te registreren. Gebruikers die hieraan gehoor geven, dragen hun financiële gegevens over aan een aanvaller.

Aanvallen met wachtwoorden

Een hacker kan toegang krijgen tot de wachtwoordgegevens van een individu door de verbinding met het netwerk te ‘sniffen’, gebruik te maken van social engineering, te raden, of toegang te krijgen tot een wachtwoorddatabase. Een aanvaller kan een wachtwoord op een willekeurige of systematische manier ‘raden’.

Aanvallen op wachtwoorden omvatten:

  • Brute-force password guessing- een aanvaller gebruikt software om veel verschillende wachtwoorden te proberen, in de hoop het juiste te raden. De software kan een bepaalde logica gebruiken om wachtwoorden te proberen die gerelateerd zijn aan de naam van de persoon, hun baan, hun familie, enz.
  • Woordenboekaanval-een woordenboek van veelgebruikte wachtwoorden wordt gebruikt om toegang te krijgen tot de computer en het netwerk van het slachtoffer. Een methode is om een versleuteld bestand met wachtwoorden te kopiëren, dezelfde versleuteling toe te passen op een woordenboek van regelmatig gebruikte wachtwoorden en de resultaten te vergelijken.

Advanced persistent threats (APT)

Wanneer een individu of een groep ongeautoriseerde toegang tot een netwerk krijgt en gedurende langere tijd onontdekt blijft, kunnen aanvallers gevoelige gegevens exfiltreren, waarbij detectie door het beveiligingspersoneel van de organisatie opzettelijk wordt vermeden. APT’s vereisen geraffineerde aanvallers en vergen grote inspanningen, dus ze worden meestal gelanceerd tegen natiestaten, grote bedrijven of andere zeer waardevolle doelwitten.

Bronnen van cyberdreigingen

Wanneer u een cyberdreiging identificeert, is het belangrijk om te begrijpen wie de dreiger is, evenals hun tactieken, technieken en procedures (TTP). Veel voorkomende bronnen van cyberdreigingen zijn:

    • Door staten gesponsorde cyberaanvallen kunnen communicatie, militaire activiteiten of andere diensten die burgers dagelijks gebruiken, verstoren.
    • Terroristen-terroristen kunnen overheids- of militaire doelen aanvallen, maar soms ook civiele websites aanvallen om deze te verstoren en blijvende schade toe te brengen.
    • Industriële spionnen-georganiseerde misdaad en internationale bedrijfsspionnen voeren industriële spionage en gelddiefstal uit. Hun belangrijkste motief is financieel.
    • Georganiseerde misdaadgroepen-criminele groepen infiltreren systemen voor geldelijk gewin. Georganiseerde misdaadgroepen maken gebruik van phishing, spam en malware om identiteitsdiefstal en online fraude te plegen.
    • Hackers – er is een grote wereldwijde populatie van hackers, variërend van beginnende “scriptkiddies” of degenen die gebruikmaken van kant-en-klare toolkits voor bedreigingen, tot geavanceerde operators die nieuwe soorten bedreigingen kunnen ontwikkelen en organisatorische verdedigingsmiddelen kunnen omzeilen.
    • Hacktivisten-hacktivisten zijn hackers die systemen binnendringen of verstoren om politieke of ideologische redenen in plaats van voor financieel gewin.

  • Kwaadwillende insiders-insiders vormen een zeer ernstige bedreiging, aangezien zij reeds toegang hebben tot bedrijfssystemen en kennis hebben van doelsystemen en gevoelige gegevens. Insider-dreigingen kunnen verwoestend zijn en zeer moeilijk te detecteren.
  • Cyberspionage-is een vorm van cyberaanval waarbij geheime of gevoelige intellectuele gegevens worden gestolen om een voordeel te behalen ten opzichte van een concurrerend bedrijf of overheidsinstantie.

Top Cybersecurity-kwesties en -trends

Zoals de technologie zich ontwikkelt, doen ook de dreigingen en problemen waarmee beveiligingsteams te maken krijgen dat. Hieronder volgen enkele van de toptrends en -problemen in de cyberbeveiliging van vandaag.

De groeiende rol van kunstmatige intelligentie (AI)
AI is een tweesnijdend zwaard; het verbetert beveiligingsoplossingen op hetzelfde moment dat het door aanvallers wordt gebruikt om die oplossingen te omzeilen. Een deel van de reden hiervoor is de groeiende toegankelijkheid van AI. In het verleden was het ontwikkelen van modellen voor machinaal leren alleen mogelijk als je toegang had tot aanzienlijke budgetten en middelen. Nu kunnen modellen echter worden ontwikkeld op persoonlijke laptops.

Door deze toegankelijkheid is AI een instrument dat zich heeft uitgebreid van grote digitale wapenwedlopen tot alledaagse aanvallen. Terwijl beveiligingsteams AI gebruiken om te proberen verdacht gedrag te detecteren, gebruiken criminelen het om bots te maken die doorgaan voor menselijke gebruikers en om de kenmerken en gedragingen van malware dynamisch te veranderen.

De cyberbeveiligingsvaardigheidskloof blijft groeien
Sinds 2018 is er groeiende bezorgdheid over de cyberbeveiligingsvaardigheidskloof. Er zijn simpelweg niet genoeg cyberbeveiligingsdeskundigen om alle benodigde posities in te vullen. Naarmate er meer bedrijven worden opgericht en anderen hun bestaande beveiligingsstrategieën bijwerken, neemt dit aantal toe.

Moderne bedreigingen, van gekloonde identiteiten tot diepgaande nepcampagnes, zijn steeds moeilijker op te sporen en te stoppen. De beveiligingsvaardigheden die nodig zijn om deze bedreigingen te bestrijden, gaan veel verder dan alleen maar begrijpen hoe tools moeten worden geïmplementeerd of hoe encrypties moeten worden geconfigureerd. Deze bedreigingen vereisen uiteenlopende kennis van een breed scala aan technologieën, configuraties en omgevingen. Om deze vaardigheden te verkrijgen, moeten organisaties experts van hoog niveau aantrekken of de middelen inzetten om hun eigen experts op te leiden.

Hacking van voertuigen en Internet of Things (IoT) bedreigingen nemen toe
De hoeveelheid gegevens in een modern voertuig is enorm. Zelfs auto’s die niet autonoom zijn, zijn geladen met een verscheidenheid aan slimme sensoren. Hieronder vallen GPS-apparaten, ingebouwde communicatieplatforms, camera’s en AI-controllers. De huizen, werkplekken en gemeenschappen van veel mensen zitten vol met soortgelijke slimme apparaten. Persoonlijke assistenten die zijn ingebouwd in luidsprekers zijn bijvoorbeeld slimme apparaten.

De gegevens op deze apparaten kunnen gevoelige informatie opleveren voor criminelen. Deze informatie omvat privégesprekken, gevoelige beelden, tracking-informatie en toegang tot alle accounts die met apparaten worden gebruikt. Deze apparaten kunnen gemakkelijk door aanvallers worden misbruikt voor chantage of persoonlijk gewin. Bijvoorbeeld door financiële informatie te misbruiken of informatie op de zwarte markt te verkopen.

Bij voertuigen in het bijzonder is de dreiging van persoonlijke schade ook zeer reëel. Wanneer voertuigen geheel of gedeeltelijk door computers worden bestuurd, hebben aanvallers de mogelijkheid voertuigen te hacken, net als elk ander apparaat. Dit zou hen in staat kunnen stellen voertuigen te gebruiken als wapens tegen anderen of als een middel om de bestuurder of passagiers schade toe te brengen.

Top Cybersecurity-uitdagingen

Naast de meer specifieke kwesties die hierboven zijn behandeld, zijn er ook bredere uitdagingen waarmee veel cybersecurityteams worden geconfronteerd. Hieronder staan een paar van de meest voorkomende actuele uitdagingen.

Mobiele apparaten zijn moeilijk te beheren en te beveiligen
Zelfs als mensen slimme technologieën nog niet volledig hebben omarmd, heeft bijna iedereen een mobiel apparaat van een of andere soort. Smartphones, laptops en tablets zijn heel gewoon. Deze apparaten zijn vaak multifunctioneel, worden voor zowel werk als persoonlijke activiteiten gebruikt, en gebruikers kunnen de apparaten de hele dag door met meerdere netwerken verbinden.

Deze overvloed en het wijdverbreide gebruik maken mobiele apparaten tot een aantrekkelijk doelwit voor aanvallers. Targeting is niet nieuw, maar de echte uitdaging komt van beveiligingsteams die geen volledige controle over apparaten hebben. Bring your own device (BYOD)-beleid is gebruikelijk, maar dit beleid omvat vaak geen interne controle of beheer.

Vaak kunnen beveiligingsteams alleen controleren wat er met deze apparaten gebeurt binnen de netwerkperimeter. Apparaten kunnen verouderd zijn, al geïnfecteerd met malware, of onvoldoende bescherming hebben. De enige manier die beveiligingsteams hebben om deze bedreigingen te blokkeren is door connectiviteit te weigeren, wat niet praktisch is.

De complexiteit van cloudomgevingen
Nadat bedrijven dagelijks overstappen op cloudbronnen, worden veel omgevingen complexer. Dit geldt met name voor hybride en multi-cloudomgevingen, die uitgebreide monitoring en integratie vereisen.

Met elke clouddienst en -bron die in een omgeving wordt opgenomen, neemt het aantal endpoints en de kans op misconfiguratie toe. Bovendien zijn de meeste, zo niet alle endpoints, omdat de resources zich in de cloud bevinden, op internet gericht, waardoor aanvallers op wereldwijde schaal toegang hebben.

Om deze omgevingen te beveiligen, hebben cyberbeveiligingsteams geavanceerde, gecentraliseerde tooling en vaak meer resources nodig. Dit omvat middelen voor 24/7 bescherming en bewaking, aangezien middelen ook na de werkdag actief en potentieel kwetsbaar zijn.

Slimme phishing-exploits
Phishing is een oude, maar nog steeds veelgebruikte tactiek van aanvallers om gevoelige gegevens te bemachtigen, waaronder geloofsbrieven en financiële informatie. In het verleden waren phishing-e-mails vaag, waarbij ze zich vaak voordeden als autoriteitsfiguren met een breed gebruikersbestand. Bijvoorbeeld Facebook of Netflix. Nu maakt phishing echter vaak gebruik van social engineering.

Veel mensen maken vrijwillig grote hoeveelheden informatie over zichzelf openbaar, zoals waar ze wonen en werken, hun hobby’s en hun merkentrouw. Aanvallers kunnen deze informatie gebruiken om gerichte berichten te sturen, waardoor de kans toeneemt dat gebruikers in hun trucs trappen.

Door de staat gesponsorde aanvallen
Naarmate meer mensen in de wereld overstappen op het digitale tijdperk, neemt het aantal grootschalige en door de staat gesponsorde aanvallen toe. Netwerken van hackers kunnen nu worden ingezet en gekocht door tegengestelde natiestaten en belangengroepen om overheids- en organisatorische systemen lam te leggen.

Van sommige van deze aanvallen zijn de resultaten duidelijk zichtbaar. Zo zijn er talrijke aanvallen geïdentificeerd waarbij met verkiezingen werd geknoeid. Andere aanvallen blijven echter onopgemerkt, waarbij in stilte gevoelige informatie wordt verzameld, zoals militaire strategieën of bedrijfsinformatie. In beide gevallen stellen de middelen waarmee deze aanvallen worden gefinancierd criminelen in staat geavanceerde en gedistribueerde strategieën te gebruiken die moeilijk te detecteren en te voorkomen zijn

Prioritering van cyberdreigingen: Het OWASP-dreigingsmodel

Het aantal cyberdreigingen groeit snel, en het is onmogelijk voor organisaties om zich op al deze dreigingen voor te bereiden. Om cyberbeveiligingsinspanningen te helpen prioriteren, heeft OWASP een model ontwikkeld voor het evalueren van cyberdreigingen, dat als volgt kan worden samengevat:

Risico = Waarschijnlijkheid + Impact

Beginsel de waarschijnlijkheid van een cyberdreiging – hoe gemakkelijk is het voor aanvallers om een aanval uit te voeren? Zijn er aanvallers met de juiste vaardigheden? Hoe waarschijnlijk is het dat u de dreiging kunt detecteren en beperken?

Overweeg daarnaast de impact van de dreiging – hoe gevoelig zijn de systemen die waarschijnlijk zullen worden getroffen, hoe waardevol en gevoelig zijn de gegevens die verloren kunnen gaan, en wat zouden in het algemeen de financiële of reputatiegevolgen van een aanval zijn?

Door de waarschijnlijkheid met de impact te combineren, kunt u bedreigingen identificeren die voor uw organisatie van belang zijn en ervoor zorgen dat u beschermd bent.

Het gebruik van bedreigingsinformatie voor het voorkomen van bedreigingen

Bedreigingsinformatie is georganiseerde, vooraf geanalyseerde informatie over aanvallen die een organisatie kunnen bedreigen. Threat intelligence helpt organisaties inzicht te krijgen in potentiële of huidige cyberdreigingen. Hoe meer informatie beveiligingsmedewerkers hebben over dreigingsactoren, hun capaciteiten, infrastructuur en motieven, hoe beter zij hun organisatie kunnen verdedigen.

Systemen voor dreigingsinformatie worden vaak gebruikt in combinatie met andere beveiligingstools. Wanneer een beveiligingssysteem een bedreiging identificeert, kan dit worden vergeleken met gegevens uit bedreigingsinformatie om onmiddellijk inzicht te krijgen in de aard van de bedreiging, de ernst ervan en bekende methoden om de bedreiging te beperken of in te dammen. In veel gevallen kan informatie over bedreigingen helpen bedreigingen automatisch te blokkeren – zo kunnen bekende slechte IP-adressen aan een firewall worden doorgegeven, zodat verkeer van aangetaste servers automatisch wordt geblokkeerd.

Informatie over bedreigingen wordt meestal in de vorm van feeds aangeboden. Er zijn gratis feeds met informatie over bedreigingen en andere feeds worden verstrekt door commerciële instanties voor veiligheidsonderzoek. Diverse leveranciers bieden platforms voor informatie over bedreigingen die worden geleverd met talloze feeds met informatie over bedreigingen en helpen bij het beheer van gegevens over bedreigingen en de integratie ervan met andere beveiligingssystemen.

Lees meer over bedreigingen van cyberbeveiliging

Informatiebeveiligingsbedreigingen en tools om ze aan te pakken

Door de waarde van informatie is het tegenwoordig een gewild goed en een verleidelijk doelwit voor diefstal en sabotage, waardoor degenen die de informatie maken en gebruiken het risico lopen te worden aangevallen. Criminelen vinden voortdurend nieuwe manieren om beveiligingstools te omzeilen en beveiligingsontwikkelaars werken eraan om voorop te blijven door intelligentere oplossingen te bouwen.

Het verlies van informatie kan grote schade toebrengen aan een bedrijf, maar door de juiste voorzorgsmaatregelen te nemen en de juiste tools te gebruiken, kan het risico sterk worden geminimaliseerd. Lees verder om te weten te komen met welke soorten bedreigingen voor de informatiebeveiliging u rekening moet houden, inclusief voorbeelden van veel voorkomende bedreigingen, en hoe u uw risico’s kunt beperken.

Lees meer: Bedreigingen voor de informatiebeveiliging en tools om ze aan te pakken

Drive By Downloads: Wat ze zijn en hoe ze te vermijden

De meeste mensen denken niet twee keer na over de websites die ze bezoeken, klikken snel door en besteden niet veel aandacht aan de vraag of een link hen zal doorverwijzen of dat een beveiligd protocol wordt gebruikt. Vaak is dit geen probleem, maar als u toevallig een site bezoekt die is gecompromitteerd, kan uw systeem snel worden geïnfecteerd door een drive by download.

Hier bekijken we wat een drive by download is, het type schade dat het kan veroorzaken, en behandelen we enkele strategieën die uw security operations center kan gebruiken om uw risico te minimaliseren.

Lees meer: Drive By Downloads: Wat ze zijn en hoe ze te vermijden

Cybercriminaliteit: Soorten, voorbeelden en wat uw bedrijf kan doen

Cybercriminaliteit is de keerzijde van cyberbeveiliging – een enorm spectrum van schadelijke en illegale activiteiten die worden uitgevoerd met behulp van computers en internet. Dit artikel helpt u cybercriminaliteit te begrijpen en hoe u uw organisatie ertegen kunt verdedigen.

Lees meer: Cybercriminaliteit: Types, Examples, and What Your Business Can Do

Wat is MITRE ATT&CK: An Explainer

MITRE ATT&CK is een wereldwijd toegankelijke kennisbank van adversaire tactieken en technieken op basis van waarnemingen van cyberaanvallen in de praktijk. Ze worden weergegeven in matrices die zijn gerangschikt op aanvalsfasen, van initiële systeemtoegang tot gegevensdiefstal of machinecontrole. Er zijn matrices voor veelgebruikte desktopplatforms-Linux, macOS en Windows, maar ook voor mobiele platforms.

Lees meer: What is MITRE ATT&CK: An Explainer

Wat is MITRE ATT&CK: An Explainer

Het MITRE ATT&CK framework, model, en taxonomie bieden een gecategoriseerde en gestructureerde catalogus van tactieken (het “waarom” van een aanval) en technieken (het “hoe” en soms het “wat” van een aanval). De relatie tussen tactieken en technieken wordt georganiseerd en gepresenteerd als de ATT&CK matrix. De filosofie achter het ATT&CK-model is dat u, door u te richten op en prioriteit te geven aan uw verdediging tegen gedocumenteerd bedreigingsgedrag, deze bedreigingen en aanvallen kunt begrijpen, voorkomen en beperken.

Lees meer: Beveiligingsbedreigingen mitigeren met MITRE ATT&CK

Verdedigen tegen Ransomware: Prevention, Protection, Removal

Een ransomware-aanval kan verlammend zijn voor een organisatie. Tijdens een aanval blokkeren cybercriminelen de toegang tot uw bestanden of netwerk, met de bewering dat als u losgeld betaalt, uw toegang zal worden hersteld. Een effectieve verdedigingsstrategie tegen ransomware is essentieel om omvangrijke schade te voorkomen en moet drie pijlers omvatten: preventie, bescherming en snelle verwijdering.

Lees meer: Verdedigen tegen ransomware: Prevention, Protection, Removal

Top 5 Social Engineering Techniques and How to Prevent Them

Social engineering maakt gebruik van de zwakste schakel in onze beveiligingsketen – onze menselijke arbeidskrachten – om toegang te krijgen tot bedrijfsnetwerken. Aanvallers gebruiken steeds geraffineerdere trucs en emotionele manipulatie om werknemers, zelfs senior personeel, gevoelige informatie te laten prijsgeven. Leer meer over de fasen van een social engineering-aanval, wat volgens het InfoSec Institute de belangrijkste social engineering-bedreigingen zijn, en best practices om u hiertegen te verdedigen.

Lees meer: Top 5 Social Engineering-technieken en hoe ze te voorkomen

Privilege Escalation Detectie: The Key to Preventing Advanced Attacks

Aanvallers worden steeds geraffineerder, en georganiseerde groepen hackers voeren geavanceerde aanvallen uit tegen aantrekkelijke doelwitten. Een belangrijk onderdeel van bijna alle geavanceerde aanvallen is privilege-escalatie – een poging om een account te compromitteren en vervolgens de privileges van de aanvaller uit te breiden, hetzij door controle te krijgen over meer accounts of door het privilegeniveau van het gecompromitteerde account te verhogen.

Lees verder om te begrijpen hoe privilege-escalatie werkt, hoe u het in uw organisatie kunt detecteren, en hoe u uw systemen kunt beschermen en geavanceerde aanvallen kunt stoppen voordat ze uw meest gevoelige bedrijfsmiddelen bereiken.

Lees meer: Privilege Escalation Detection: De sleutel tot het voorkomen van geavanceerde aanvallen

SIEM-concepten: Beveiligingsincidenten

Beveiligingsincidenten duiden op het falen van beveiligingsmaatregelen of de inbreuk op de systemen of gegevens van organisaties. Dit omvat elke gebeurtenis die de integriteit, beschikbaarheid of vertrouwelijkheid van informatie bedreigt. Oorzaken van beveiligingsincidenten zijn onder meer perimeterbreuken, cyberaanvallen en insiderbedreigingen.

Incidenten vereisen doorgaans dat een IT-beheerder actie onderneemt. Incident response (IR) is een georganiseerd proces waarmee organisaties zich verdedigen tegen beveiligingsincidenten.

Lees meer: SIEM Concepten: Security Incidents

Zie onze aanvullende gidsen over informatiebeveiliging

Voor meer diepgaande gidsen over aanvullende informatiebeveiligingsonderwerpen, zoals datalekken, zie hieronder:

SIEM Security Guide

SIEM-beveiliging verwijst naar de integratie van SIEM met beveiligingstools, netwerkbewakingstools, prestatiebewakingstools, kritieke servers en endpoints, en andere IT-systemen.

Zie top artikelen in onze siem security guide

  • 7 Open Source SIEMs: Functies vs. beperkingen
  • SIEM-oplossingen: How They Work and Why You Need Them
  • Combating Cyber Attacks With SOAR

User and entity behavior analytics Guide

UEBA staat voor User and Entity Behavior Analytics en is een categorie cybersecuritytools die gebruikersgedrag analyseren en geavanceerde analyses toepassen om anomalieën te detecteren.

Zie top artikelen in onze User and Entity Behavior Analytics gids

  • Wat is UEBA en waarom het een essentieel onderdeel van uw Incident Response zou moeten zijn
  • User Behavior Analytics (UBA/UEBA): De sleutel tot het blootleggen van insider en onbekende beveiligingsbedreigingen
  • Behavioral Profiling: The Foundation of Modern Security Analytics

Insider Threat Guide

Een insider threat is een kwaadaardige activiteit tegen een organisatie die afkomstig is van gebruikers met legitieme toegang tot het netwerk, applicaties of databases van een organisatie.

Zie top artikelen in onze insider threat guide

  • Fighting Insider Threats with Data Science
  • Insider Threat Indicators: Finding the Enemy Within
  • How to Find Malicious Insiders: Tackling Insider Threats Using Behavioral Indicators

Security Operations Centers Guide

Een security operations center (SOC) is van oudsher een fysieke faciliteit bij een organisatie, waar een informatiebeveiligingsteam is gehuisvest.

Zie top artikelen in onze security operations center gids

  • Hoe bouw je een Security Operations Center voor kleine bedrijven
  • Security Operations Center Rollen en Verantwoordelijkheden
  • SecOps: 7 Stappen naar : Taking DevOps One Step Further
  • Data Breach Guide

DLP Guide

DLP is een aanpak die tot doel heeft bedrijfsinformatie te beschermen. Het voorkomt dat eindgebruikers belangrijke informatie buiten het netwerk brengen.

Zie top artikelen in onze DLP gids

  • Data Loss Prevention Policy Template
  • Data Loss Prevention Tools
  • Security Breaches: Wat u moet weten

Incident Response Guide

Incident response is een aanpak voor het omgaan met beveiligingsinbreuken.

Zie top artikelen in onze incident response guide

  • De Complete Gids voor CSIRT Organisatie: Hoe bouw je een Incident Response Team
  • Hoe implementeer je snel een effectief Incident Response Beleid
  • Incident Response Plan 101: Hoe bouw je er een, sjablonen en voorbeelden