Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Genoeg redenen om cybercrime in te perken

16 april 2014 - 13:413 minuten leestijdOpinieOverheid
Coen Egbrink
Coen Egbrink

Wereldwijd stalen hackers in 2013 meer dan een half miljard persoonlijke gegevensrecords zoals creditcardinformatie, wachtwoorden, namen en emailadressen. Ook in 2014 gaat het aantal cyberaanvallen in een razend tempo voort. Het inperken van cybercriminaliteit is dan ook cruciaal om organisaties, bedrijven en overheden wereldwijd te beschermen.

Midden 2013 stelden onderzoekers van IBM vast dat cybercriminelen vooral kiezen voor het pad van de minste weerstand. Met zo weinig mogelijk moeite zo veel mogelijk doelwitten aanvallen. Ook in 2014 blijkt dit de voorkeursmethode te zijn van de meeste hackers.

Via populaire platformen als Java of Adobe banen hackers zich een weg door omgevingen vol persoonlijke en vertrouwelijke data. Het aantal aanvallen via Java-applicaties is tussen 2012 en 2013 meer dan verdrievoudigd. Dat hoeft niet te verbazen. Uiteindelijk vind je deze applicaties op het merendeel van alle computers én bevatten ze heel wat zwakke punten die cybercriminelen gebruiken om vertrouwelijke data te misbruiken.

Het grote nadeel van Java-applicaties is dat ze externe bestanden kunnen lezen. Dat betekent dat cybercriminelen bestanden kunnen creëren die hen toelaten de data binnen de Java-omgevingen te stelen en te misbruiken. Om deze praktijken tegen te gaan kunnen organisaties bijvoorbeeld enkel toegang verlenen aan vertrouwde Java-applicaties.

Eerder dan zich te focussen op personen, gaan cybercriminelen op zoek naar strategische doelwitten die duizenden persoonlijke gegevensrecords huisvesten zoals dns-providers, sociale medianetwerken of populaire softwarewebsites. Twitter, Facebook en overheidsportalen zijn voor hackers digitale goudmijnen. Target, een Amerikaanse retailer, was eind vorig jaar zo’n strategisch doelwit. Cybercriminelen braken het creditcardsysteem van het bedrijf binnen. Hier kozen de cybercriminelen duidelijk niet voor het pad van de minste weerstand, maar voor een gerichte aanval op één bedrijf.

Hack eens een flitscamera

Het gebruik van Distributed Denial of Service-aanvallen (DDoS) is nog steeds het populairst onder hackers. Een DDos-aanval dient als afleidingsmaneuver om een gerichte aanval uit te voeren. Een opvallend voorbeeld in deze context is Bitcoin. De virtuele munt versloeg record op record in 2013. De populariteit van Bitcoin is ook cybercriminelen niet ontgaan. Ze richten zich bewust op websites waarop gebruikers Bitcoins kunnen kopen en verkopen. Via DDoS-aanvallen leiden ze de aandacht van het ICT-personeel af van een andere aanval die de koers van de virtuele munt destabiliseert of de hackers geld uit de digitale portefeuilles van gebruikers laat stelen.

Zogenaamde waterputaanvallen, waarbij hackers gebruikers opwachten op populaire websites, zijn dan weer erg effectief in het bereiken van nichegroepen, bijvoorbeeld in de energie- of chemiesector.

Ook SQL injections en malware zijn populaire technieken om gegevens te stelen en te misbruiken. SQL injections manipuleren de hyperlink van de website van een bedrijf of organisatie. De gebruiker denkt dat hij op een vertrouwde website zit, maar bevindt zich in werkelijkheid in de speeltuin van een cybercrimineel. De mythe leeft dat een creatieve hacker er onlangs in slaagde om via een SQL Injection binnen te breken in het flitscamerasysteem, door zijn nummerplaat te beplakken met een code. De hacker reed opzettelijk te snel met zijn auto en werd geflitst. Het flitscamerasysteem dacht een gewone nummerplaat te flitsen, terwijl de code de hacker zou hebben verwelkomd in het datasysteem.

Hoewel het flitscameraverhaal een urban legend blijft, is het terugdringen van cybercriminaliteit anno 2014 één van de grootste uitdagingen voor bedrijven, organisaties en overheden wereldwijd. Afwachten is geen optie meer.

Coen Egbrink, security-expert bij IBM

Meer over

CybercrimeDDoSDNSHackingJavaMalwareSocial mediaSQL

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    In detail: succesvolle AI-implementaties

    Het implementeren van kunstmatige intelligentie (AI) biedt enorme kansen, maar roept ook vragen op. Deze paper beschrijft hoe je als (middel)grote organisatie klein kunt starten met AI en gaandeweg kunnen opschalen.

    Computable.nl

    Cybercrime Trendrapport 2024

    Een uitgebreide paper over de nieuwste bedreigingen en ruim 50 best-practices in beveiliging.

    Meer lezen

    Handen, samenwerken, fusie
    ActueelOverheid

    Meer regie en samenwerking bij digitalisering overheid

    ActueelInnovatie & Transformatie

    Injectie van 111 miljoen in PhotonDelta definitief

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    ActueelFinanciële dienstverlening

    Rechter kraakt falende erp-consultant

    2 reacties op “Genoeg redenen om cybercrime in te perken”

    1. Ewoud D. schreef:
      22 april 2014 om 12:01

      @Redactie
      Is dit een spelletje zoek de 7 verschillen?

      Tenslotte is hele verhaal deze maand al eens keer gepubliceerd:
      https://www.computable.nl/artikel/opinie/security/5052335/1276896/half-miljard-redenen-om-cybercrime-in-te-perken.html

      Blijkbaar had ik een vooruitziende blik bij het geven van een reactie op dat artikel, kopiëeren…….

      Login om te reageren
    2. Pascal schreef:
      22 april 2014 om 17:16

      Wat zou het toch mooi zijn als wat meer artikeltjes op computable zouden worden geschreven door mensen die vakinhoudelijk iets te melden hebben en niet alleen maar door lieden die hun mening uit de Telegraaf halen.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs