Cyber bedreigingen

Welke?

Deze webpagina bevat een overzicht van vaak voorkomende cyberaanvallen. Probeer ze te begrijpen zodat je hopelijk als je er ooit in je bedrijf mee geconfronteerd wordt, je ze herkent, of beter, ze voorkomt door de juiste beveiliging in plaats te stellen. Wat die beveiliging moet zijn lees je op volgende webpagina.

 

 

Phishing

Wat?

Als interet fraudeurs zich voorstellen als een respectabel bedrijf en uitlokken om persoonlijke informatie te geven zoals je kredietkaart, je login gegevens.

Meestal vertrekken ze van een e-mail met een link die men vraagt te volgen – bijvoorbeeld om je paswoord te resetten. Men bouwt op die link meestal netjes de webpagina van het echte bedrijf na zodat je dit niet verdacht vindt.

Phishing e-mails zijn vaak herkenbaar aan taalfouten, en het feit dat ze persoonlijke en bankinformatie vragen. Ze komen ook vaak van bronnen die normaal gezien die informatie niet zullen vragen omdat ze die reeds zouden moeten hebben (zoals een bank die je kredietkaart nummer van die bank wil herbevestigd zien)

Als men je onverwacht vraagt op een link te klikken via email, doe dat niet maar ga rechtstreeks naar de vertrouwde website van dat bedrijf. Als er werkelijk iets moet gebeuren met je account, krijg je die info heus ook wel als je met je account inlogt op de echte website.

 

Phishing varianten

  • Phishing Websites (website die een bestaand website nabootst, en probeert aan je dat te geraken)
  • Social Media Attacks (gebruik social media i.p.v. e-mail voor phishing)
  • Spear-Phishing (de crimineel doet eerst zijn huiswerk door veel persoonlijke informatie over je op te zoeken. Hij zoekt ook uit wie je collega's en vrienden zijn. Hij zal zich dan zich op een zo geloofwaardige manier als vriend of collega voordoen en proberen iets van je gedaan te krijgen)
  • Fraudulent Returns (beloof een geldstorting (bijv. belastingen)  of een gewonnen cadeau om vertrouwen te winnen en je bankinformatie los te peuteren)
  • Phishy Phone Calls (bel mensen op om hen te overtuigen dat een bepaalde actie op hun PC dient te gebeuren die uiteindelijk de hacker overnamesoftware geeft)
  • Charity Phishing (werk vertrouwen en medelijden door je als een NGO voor te stellen)
  • CEO Phishing (stuur een mail als de "manager" van het bedrijf die bijvoorbeeld vraagt een factuur dringend te betalen)

 

Wist je?

Ongeveer 30% van de mensen die een phishing e-mail krijgen zijn zo naief die te openen. Ingeveer 12% klikt de link of gevaarlijke bijlage aan.

 

Recent incident:

PHISHING NATO

Drive-By-Download

Wat?

Een programma wordt automatisch gedownload op je computer zonder dat je het feitelijk beseft dat je dit uitgelokt hebt. Het kan meeliften op een software die jij wel wou installeren. Misschien heb je te snel “next” geklikt op een scherm en zo installatietoestemming gegeven zonder het te beseffen. Hierdoor heb je schadelijke software, vaak een “Trojaans paard” genoemd, op je toestel geïnstalleerd.

Voorkomen?

Zorg zeker dat je browser, je operating systeem, en de plug-ins van je browser bijgewerkt zijn. Dit verlaagt de kans hierop.

Download enkel software van gekende, te vertrouwen fabrikanten, en ga steeds via hun officiële website om aan de software te komen. Gebruik enkel apps uit de officiële app stores van Google/Microsoft/Apple -- die hebben tenminste reeds een screening doorlopen.

 

 

 

Distributed Denial of Services [DDoS]

Wat?

DDOS = Distributed Denial Of Service. Hackers bestoken vanuit veel verschillende plaatsen (daar staat de "Distributed" voor) de web servers van een bedrijf, bijvoorbeeld een bank of een overheidsinstelling met verschrikkelijk veel en snelle aanvragen. Daardoor geraken die servers overbelast en kunnen de gewone klanten niet meer homebanken, valt de website uit, enz...

 

Botnet als tool om een DDOS uit te lokken

Botnet = een collectie van aan elkaar gekoppelde computers die software gebruiken die meestal is geïnstalleerd door een computerworm, Trojaans paard of achterdeurtje. De geïnfecteerde computers heten ook wel zombies, het botnet heet ook wel zombienetwerk. Vaak versturen ze spam mail, maken deel uit van een DDOS e.d

Voorkomen?

Gespecialiseerde bedrijven (Akamai, CloudFlare,...) binnen de internetbackbone kunnen zo'n aanval onderzoeken op een herkenbaar profiel, en vervolgens filters instellen die deze aanvragen tegenhouden voor ze je servers bereiken. Het kan echter wel even duren voor een aanval voldoende tegengehouden wordt.

 

 

Brute-force Cracking:

Wat?

Een “trial and error” methode waarbij men door krachtige computers te gebruiken zoveel mogelijk sleutels en paswoorden uitprobeert tot men de toegangssleutel vindt die een “encryptie” breekt of toegang forceert.

Voor wat paswoorden betreft zal men zeker starten van een bibliotheek met veel voorkomende paswoorden en bestaande woorden

 

Voorkomen?

Bescherming: Veel systemen kunnen een “lockout” doen bij teveel foute paswoord pogingen. Je moet dan bijvoorbeeld een tijd wachten voor er opnieuw kan geprobeerd worden. Stel dit zeker als security policy in! Zorg er zeker ook voor dat nergens een standaard paswoord nog actief is. Vaak vergeet men bijvoorbeeld de paswoorden van een databank (middleware) te resetten op niet standaard waarden.

 

 

Defacing

Wat?

Defacen of defacing is de benaming voor het ongewild van buitenaf aanpassen van webpagina's, meestal de homepagina, door hackers. Bij een defacing wordt de originele bedrijfspagina vervangen door een andere, waarop vaak politieke (of andere) boodschappen verkondigd worden.

Hoe voorkomen?

Zorg dat je webserver goed gepatched is op operating systeem en middleware niveau. Zorg dat er geen paswoorden nog steeds op hun startwaarde staan. Zorg dat je security monitoring software hebt die inbraakpogingen van buiten en binnen opmerkt, tegenhoudt en alarm slaat.

 

 

Network Probes

Wat?

Network Probes zijn pogingen om allerlei toegangspoorten tot je computersystemen uit te proberen op zoek naar een zwak punt waarlangs kan ingebroken worden. Eens dat lukt kan men mogelijk aan de data op je systeem, zoals bijvoorbeeld een klantenlijst.

 

Hoe voorkomen?

Zorg dat er security monitoring software aanwezig is die dergelijke inbraakpogingen opmerkt, tegenhoudt en rapporteert. Koop een Network Monitor als een uitstekende tool om de activiteiten op je netwerk in de gaten te houden. Firewalls spelen hierbij ook een belangrijke rol.

 

Ransomware

Wat?

Ransomware of gijzelsoftware is een chantagemiddel: Ransomware is malware die een computer en/of gegevens die erop staan blokkeert en vervolgens van de gebruiker geld vraagt om de computer weer te 'bevrijden'. Betalen blijkt echter niet (altijd) tot ontsluiting van de besmet geraakte computer te leiden.

De computers van de slachtoffers worden geïnfecteerd zoals ook andere virussen worden verspreid. Bij het heropstarten van de computer krijgt de gebruiker een scherm te zien met een boodschap. In deze boodschap krijgt het slachtoffer te lezen dat zijn of haar computer geblokkeerd werd en pas na betaling weer wordt vrijgegeven.

Vaak wordt de indruk gewekt dat het bericht afkomstig is van een betrouwbare (overheids)instantie en dat er een boete moet worden betaald wegens misbruik van het internet, bijvoorbeeld het downloaden van auteursrechtelijk beschermd materiaal. Maar de politie en opsporingsdiensten gaan zo niet te werk.

 

 


SPAM

Wat?

Spam is een verzamelnaam voor ongewenste berichten en is ook bekend als Unsolicited Commercial E-mail en Unsolicited Bulk E-mail. Onder deze term vallen ongewenste e-mails en reclameboodschappen op websites (onder andere fora). Spam is moeilijk te definiëren. Niet ieder initiatief van een persoon of organisatie om contact te leggen is spam. Spam onderscheidt zich van andere vormen van commerciële communicatie, omdat een bericht wordt gestuurd aan een groep die veel groter is dan de potentiële doelgroep. Omdat deze afbakening te maken heeft met de proporties, zou je verwachten dat het moeilijk is om te bepalen of een bericht spam is. Vanwege de enorme schaal waarop spammers opereren is het in de meeste gevallen echter zeer duidelijk.

 

Kenmerken van spamberichten:

  • Berichten worden in grote hoeveelheden verstuurd, naar duizenden mensen tegelijkertijd.
  • Het spammen heeft een commercieel doel. Meestal bevatten de berichten daarom een verwijzing naar een product of website.
  • De berichten worden verstuurd of geplaatst zonder toestemming of medeweten van de website, of de ontvanger.


De economische bestaansreden van spam is terug te vinden in de zeer lage kosten voor het versturen van e-mail of het plaatsen van een ongewenste reactie op een website. Een spammer kan rendabel miljoenen spamberichten versturen om slechts één product te verkopen. Het kost ongeveer 150 euro om 20 miljoen spamberichten te verzenden, dat zijn meer dan 100 000 spamberichten per euro.[1] Er is wereldwijd een levendige handel in bestanden met vele miljoenen e-mailadressen.

De kosten worden evenwel verplaatst naar de ontvangers: tegenover een kleine groep geïnteresseerden staan zeer veel mensen die tijd verliezen met het verwijderen van berichten uit hun mailbox.

 

En, waar komt het woord SPAM van ?

Britse culinaire top, en van Monthy Python, Britse comedy top: