Let op deze cyber security dreigingen

Cyber aanval bescherming

Er bestaan een enorme hoeveelheid cyber security dreigingen. Wij hebben de belangrijkste cyber security dreigingen voor je op een rijtje gezet.

Malware

Er wordt voortdurend nieuwe malware gemaakt. Hoewel de statistiek van 360.000 nieuwe malwarebestanden per dag ontmoedigend klinkt, is het belangrijk om één ding te weten: veel van deze ‘nieuwe’ malwarebestanden zijn gewoon een rehashes van oudere malwareprogramma’s die net genoeg zijn gewijzigd om ze onherkenbaar te maken voor antivirusprogramma’s. In de loop der jaren zijn er echter veel verschillende soorten malware gemaakt, die elk de systemen van het doelwit op een andere manier beïnvloeden:

Ransomware

Deze schadelijke software is ontworpen om de gegevensopslagstations van het slachtoffer te versleutelen, waardoor ze ontoegankelijk worden voor de eigenaar. Vervolgens wordt een ultimatum gesteld, waarin betaling wordt geëist in ruil voor de coderingssleutel. Als niet aan de vraag om losgeld wordt voldaan, wordt de sleutel verwijderd en gaan de gegevens daarmee voor altijd verloren.

Trojaanse paarden

Dit verwijst naar een soort bezorgsysteem voor malware. Een Trojaans paard is elk stukje malware dat zich voordoet als een legitiem programma om slachtoffers te misleiden om het op hun systemen te installeren. Trojaanse paarden kunnen veel schade aanrichten omdat ze achter je buitenste netwerkbeveiligingssystemen glippen door zich voor te doen als iets onschadelijks terwijl ze een grote bedreiging in zich dragen – zoals een bepaald berucht paard deed met de stad Troje in de “Ilias” van Homerus.

Wormen

Wormen zijn programma’s die zichzelf kunnen vermenigvuldigen en verspreiden via verschillende middelen, zoals e-mail. Eenmaal op een systeem zal de worm zoeken naar een of andere vorm van contactendatabase of systeem voor het delen van bestanden en zichzelf als bijlage verzenden. In het e-mailformulier maakt de bijlage deel uit van een e-mail die eruitziet alsof deze afkomstig is van de persoon wiens computer is gecompromitteerd. Het doel van veel malwareprogramma’s is om toegang te krijgen tot gevoelige gegevens en deze te kopiëren. Sommige zeer geavanceerde malwares kunnen autonoom gegevens kopiëren en naar een specifieke poort of server sturen die een aanvaller vervolgens kan gebruiken om discreet informatie te stelen. Basis-antivirus kan bescherming bieden tegen sommige malware, maar er is een meerlaagse beveiligingsoplossing nodig die antivirus, deep-packet-inspectie-firewalls, inbraakdetectiesystemen, e-mailvirusscanners en bewustwordingstraining voor medewerkers gebruikt om optimale bescherming te bieden.

Verborgen achterdeurprogramma’s

Dit is een voorbeeld van een opzettelijk gecreëerde kwetsbaarheid in de computerbeveiliging. Wanneer een fabrikant van computercomponenten, software of hele computers een programma of stukje code installeert dat is ontworpen om een ​​computer op afstand toegankelijk te maken (meestal voor diagnostische, configuratie of technische ondersteuningsdoeleinden), wordt dat toegangsprogramma een achterdeur genoemd. Wanneer de achterdeur zonder medeweten van de gebruiker op computers wordt geïnstalleerd, kan dit een verborgen achterdeurprogramma worden genoemd. Verborgen achterdeurtjes zijn een enorme softwarekwetsbaarheid omdat ze het voor iemand met kennis van de achterdeur maar al te gemakkelijk maken om ongeoorloofd toegang te krijgen tot het getroffen computersysteem en elk netwerk waarmee het is verbonden.

Onbekende beveiligingsfouten in software of programmeerinterfaces

Computersoftware is ongelooflijk ingewikkeld. Wanneer twee of meer programma’s worden gemaakt om met elkaar te communiceren, kan de complexiteit alleen maar toenemen. Het probleem hiermee is dat er binnen een enkel stuk software programmeerproblemen en conflicten kunnen zijn die beveiligingsproblemen kunnen veroorzaken. Wanneer twee programma’s met elkaar zijn verbonden, neemt het risico op conflicten toe die softwarekwetsbaarheden veroorzaken. Programmeerbugs en onverwachte code-interacties behoren tot de meest voorkomende zwakke plekken in de computerbeveiliging – en cybercriminelen werken dagelijks om deze op te sporen en te misbruiken. Helaas is het bijna onmogelijk om het ontstaan ​​van deze kwetsbaarheden in het computersysteem te voorspellen, omdat er vrijwel geen grenzen zijn aan de combinaties van software die op een enkele computer kunnen worden gevonden, laat staan ​​op een heel netwerk.

Phishing-aanvallen (social engineering)

Bij een phishing-aanval probeert de aanvaller een medewerker in de slachtofferorganisatie te misleiden om gevoelige gegevens en accountreferenties weg te geven of malware te downloaden. De meest voorkomende vorm van deze aanval is een e-mail waarin de identiteit van een van de leveranciers van je bedrijf wordt nagebootst of iemand die veel autoriteit in het bedrijf heeft. De aanvaller kan bijvoorbeeld iets zeggen als: “Dit is Mark van IT, je gebruikersaccount vertoont verdachte activiteiten. Klik op deze link om je wachtwoord opnieuw in te stellen en te beveiligen.” De link in zo’n e-mail leidt vaak naar een website die malware naar de computer van een gebruiker downloadt, waardoor zijn systeem in gevaar komt. Andere phishing-aanvallen kunnen gebruikers vragen om de aanvaller de inloggegevens van hun gebruikersaccount te geven, zodat ze een probleem kunnen oplossen. Het basisdoel van deze strategie is om de werknemers van een organisatie te misbruiken om een ​​of meer beveiligingslagen te omzeilen, zodat ze gemakkelijker toegang hebben tot gegevens.

Er zijn verschillende manieren om je tegen deze aanvalsstrategie te verdedigen, waaronder:
– Hulpprogramma’s voor het detecteren van e-mailvirus. Om e-mailbijlagen te controleren op malware die je netwerk kan beschadigen.

– Meervoudige verificatie. Het gebruik van meerdere verificatiemethoden (zoals biometrische gegevens, eenmalige sms-codes en fysieke tokens) om gebruikers toegang tot uw netwerk te geven, maakt het voor aanvallers moeilijker om gebruikersaccounts te kapen met alleen de gebruikersnaam en het wachtwoord.

– Bewustwordingstraining voor medewerkers op het gebied van cyberbeveiliging. Een goed opgeleide werknemer valt minder snel in phishing-schema’s dan iemand die de basisprotocollen voor cyberbeveiliging niet kent. Bewustwordingstraining op het gebied van cyberbeveiliging helpt medewerkers de basiskennis te geven die ze nodig hebben om phishingaanvallen te identificeren en te voorkomen.

– Verdediging in de diepte. Het gebruik van een diepgaande verdediging van netwerkbeveiliging voegt extra beschermingslagen toe tussen elk van de individuele activa op het netwerk. Op deze manier, als aanvallers de buitenste verdediging van het netwerk omzeilen, zullen er nog steeds andere beschermingslagen zijn tussen het gecompromitteerde activum en de rest van het netwerk.

– Beleid van de minste privileges. Het invoeren van een beleid met de minste rechten betekent dat de toegang van een gebruiker wordt beperkt tot het minimum dat nodig is om zijn taken uit te voeren. Op deze manier wordt de schade beperkt als de accountrechten van die gebruiker worden misbruikt.