De 12 meest gebruikte tactieken voor cyberaanvallen

De tactieken waarmee internetcriminelen cyberaanvallen plegen worden alsmaar listiger, waardoor steeds meer organisaties kwetsbaar worden. Dit maakt goede internetbeveiliging en preventie belangrijker dan ooit. Dat begint bij begrijpen hoe gewiekst cybercriminelen te werk gaan. Wij nemen je daarom mee in de wereld van cybersecurity en cybercrime. In dit blog ontdek je 12 veelgebruikte tactieken voor cyberattacks op bedrijven. Hoeveel herken jij er?

Met de moderne werkplek en het cloud-based werken zijn bedrijven vrijwel 24/7 online aanwezig. Dat dat ook nadelen heeft, bewijst de schrikbarende toename van cybercriminaliteit. De cybercrime-cijfers liegen er niet om: volgens het CBS werd in 2022 zo’n 15% van de Nederlanders het slachtoffer van internetcriminaliteit of online oplichting. Volgens onderzoek van ABN-AMRO kreeg maar liefst 45% van de bedrijven in Nederland vorig jaar te maken met cyberaanvallen. Dit zijn gigantische getallen waarbij bedrijven te maken krijgen met hele hoge kosten.

Deze aanvalstactieken hanteren internetcriminelen het vaakst

Hoe gaan deze cybercriminelen nu het vaakst te werk? Door hier inzicht in te hebben, ben je als organisatie eerder in staat om hier goed op te anticiperen. We hebben de 11 meest gebruikte aanvalstechnieken hieronder voor je opgesomd:

#1 Virussen

Een virus is een scriptje dat zo is geschreven dat het zich snel verspreidt van computer naar computer. Deze tactiek wordt vaak ingezet om systemen te beschadigen of de computer over te nemen. Virussen kunnen zich voordoen als bijlagen met leuke afbeeldingen, wenskaarten of audio- en videobestanden. Of ze zitten verstopt in illegale software of andere bestanden en programma's die gedownload kunnen worden.

#2 Malware

Malware – kort voor ‘malicious software’ – is elke software die gebruikt wordt om opzettelijk computersystemen te beschadigen, te ontregelen of over te nemen. Of voor het verzamelen van gevoelige informatie. Er zijn talloze soorten malware, waaronder:

  • Ransomware: software waarmee je computer wordt ‘gegijzeld’ totdat je een geldbedrag betaalt.
  • Spyware: software die al je online activiteiten en persoonlijke informatie registreert.
  • Worm: software die zichzelf zonder tussenkomst van gebruikers vermenigvuldigt van computer naar computer.
  • Trojan horse: schadelijke software ‘vermomd’ als regulier computerprogramma.

#3 Phishing

Je hebt ze vast wel eens ontvangen, e-mailberichten of appjes die afkomstig lijken van je bank, de Belastingdienst, een koeriersdienst of een deurwaarder. Meestal met een vervelend bericht: je bankrekening die geblokkeerd wordt, een pakket dat niet kan worden bezorgd of een enorme boete die je direct moet betalen. ‘Want anders… ‘. Met deze niet van echt te onderscheiden berichten proberen de criminele afzenders je op een link te laten klikken. En in veel gevallen ook nog zoveel mogelijk gevoelige informatie te laten invoeren.

#5 ‘Man in the middle’

Bij een ‘man-in-the-middle-aanval’ wordt informatie tussen twee communicerende partijen onderschept zonder dat beide partijen dat weten. De computer van de oplichter bevindt zich tussen die van de twee communicerende partijen in. Een voorbeeld: jij denkt dat je contact hebt met iemand van jouw bank, maar in werkelijkheid wordt de communicatie onderschept door internetcriminelen, die je antwoorden uit naam van de bank. Ondertussen plunderen ze je bankrekening.

#6 DoS/DDoS-aanval

Bij een DDoS-aanval sturen honderden, soms zelfs duizenden, computers tegelijk verzoeken naar de servers van belangrijke diensten. Hierdoor worden deze online diensten voor hun klanten of belanghebbenden slecht bereikbaar of gaan ze zelfs helemaal plat. Dit vormt een reële dreiging voor bedrijven die voor hun dienstverlening afhankelijk zijn van het internet en waarbij continuïteit cruciaal is. Denk aan energiebedrijven of overheidsinstanties.

#7 Wachtwoordaanval

Bij een wachtwoordaanval proberen criminelen met één set inloggegevens toegang te krijgen tot meerdere websites of domeinen (credential stuffing). Of juist toegang te krijgen tot een website door een geverifieerde gebruikersnaam te combineren met veelgebruikte wachtwoorden (password spraying). Deze tactieken gaan uit van het bewezen gegeven dat veel mensen hetzelfde wachtwoord gebruiken voor meerdere toepassingen. En dat er vaak algemene wachtwoorden worden ingesteld.

#8 Brute force aanval

Een brute force aanval is een wachtwoordaanval waarbij een cybercrimineel inloggegevens probeert te achterhalen door achter elkaar combinaties van letters, cijfers en vreemde tekens te in te voeren. Vaak vindt dit plaats met behulp van automatische software of een script dat elke mogelijke combinatie uitprobeert totdat de juiste gegevens gevonden zijn. Een snelle computer kan op deze wijze miljoenen combinaties per dag uitproberen, dus ook langere wachtwoorden worden met deze methode in no-time gekraakt.

#9 Spyware en keylogger

Spyware is software die je ongemerkt downloadt en installeert, bijvoorbeeld bij het downloaden van mediabestanden. Dit bestand registreert alles wat je op de computer doet en verstuurt het naar de hacker. Vaak wordt daarbij gebruikgemaakt van een keylogger, een softwarebestandje dat letterlijk elke toetsaanslag op een computer, tablet of smartphone vastlegt. Zo achterhalen de internetcriminelen moeiteloos jouw persoonlijke gegevens en gevoelige data.

#10 Cross-site scripting

Cross-site scripting (XSS) is feitelijk een foutje in een website of app dat door cybercriminelen wordt misbruikt om een kwaadaardig script in een vertrouwde website te injecteren. Zodra iemand de website gebruikt, treedt het script in werking met alle vervelende gevolgen van dien.

#11 SQL Injection

Met SQL Injection verschaffen internetcriminelen zich toegang tot bedrijfsdatabases en andere gevoelige informatie zonder gebruik van speciale apparatuur. Via een inlogportaal, een zoekbalk of een invulformulier op een website voeren zij een ‘foute’ opdracht in. Deze is zo samengesteld dat de database wordt misleid en resultaten oplevert die normaalgesproken nooit op deze manier zouden mogen worden gevonden.

#12 Deepfake

Een "deepfake" is een techniek die kunstmatige intelligentie, met name zogenaamde diepe neurale netwerken, gebruikt om video- of audiobestanden te maken of te manipuleren, zodat het lijkt alsof iets is gebeurd of iemand iets heeft gezegd dat in werkelijkheid niet het geval is. In het geval van video's kan deepfake-technologie worden gebruikt om beelden of video's van mensen te overlappen op bestaande video's, waardoor zeer realistische maar valse beelden ontstaan.

Cybersecurity belangrijker dan ooit

Deze 11 tactieken vormen nog maar het topje van de ijsberg. Cybercriminelen worden steeds professioneler en vinden elke dag nieuwe manieren om bedrijven en particulieren op te lichten. Dat maakt cybersecurity – oftewel internetbeveiliging – belangrijker dan ooit. Goede cybersecurity begint bij zorgen dat je bedrijf minder interessant wordt voor internetcriminelen. Hoe je dat aanpakt, leggen wij uit in dit blog.

Doe de Security Health Scan

Bij Hands on ICT bieden wij onder onze YourSecurity-vlag een breed scala aan diensten en producten die ervoor zorgen dat je te allen tijde veilig kunt werken en dat je waardevolle bedrijfsgegevens goed beschermd zijn. Onze eerste stap is altijd het uitvoeren van een grondige Security Health Scan om de huidige situatie in kaart te brengen, een zogenaamde 0-meting van jouw huidige Cybersecurity-status. Op basis van de resultaten stellen we vervolgens verschillende adviezen op, inclusief bijbehorende acties om de beveiliging van jouw IT naar een hoger niveau te tillen.

Benieuwd naar onze Security Health Scan? Lees dan verder of vraag direct de scan aan.

Security Health Scan