Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Phishing

‘Phishing overtroeft technische hacks’

27 oktober 2016 - 09:04AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Complexe aanvalsmethodes zijn voor veel cybercrime overkill. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Een internationaal team security-onderzoekers, van onder meer de Vrije Universiteit Amsterdam, heeft een complexe aanvalsmethode uitgedokterd om Android-apparaten te hacken. Het manipuleren van data opgeslagen in de geheugenchips kan apps zonder privileges ineens rootrechten geven.

De ontwikkelde Drammer-exploit valt onder de zogeheten Rowhammer-aanvalsmethode en is weliswaar indrukwekkend maar ook overkill. Veel cybercrime-aanvallen hebben dergelijke technische hacks helemaal niet nodig. De eenvoudigere middelen van phishing en social engineering zijn minstens zo effectief, en hebben dus een hogere roi voor aanvallers. Wat vind jij?

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Meer lezen

    ActueelCarrière

    Kort: Aandeelhouders voelen cyberaanvallen, financiële experts kennen Europese AI Act niet (en meer)

    ActueelSecurity & Awareness

    Pro-Russische hackers belagen Nederlandse overheden

    OpinieSecurity & Awareness

    Dit zijn de cyberdreigingen (en de vijanden) rondom de Navo-top

    ActueelSecurity & Awareness

    2,5 miljoen voor deftech-startup LiveDrop

    ActueelInnovatie & Transformatie

    Kort: TU/e lanceert nieuw high-tech-onderzoeksinstituut, veel minder cyberincidenten in Nederland (en meer)

    ActueelOverheid

    KPN en Thales bouwen soevereine cloud voor Defensie

    3 reacties op “‘Phishing overtroeft technische hacks’”

    1. Martijn Bellaard schreef:
      3 november 2016 om 11:05

      Het is al jaren bekent dat de grootste lek tussen het toetsenbord en de rugleuning zit. Een doorsnee OS is tegenwoordig “out-of-the-box” al behoorlijk veilig dat het veel makkelijker is gebruiker zo ver te krijgen iets te doen.

      Login om te reageren
    2. Eytan Boosman schreef:
      3 november 2016 om 11:35

      Nog steeds is email de key attack vector (+90%) en social engineering de manier om binnen te komen. Medewerkers (en klanten!) zijn altijd te verleiden om de deur open te zetten. Afgelopen kwartaal hebben we ook een explosieve groei aan het aantal en de variaties van de campagnes gezien. Attacks via social media en mobile (apps) nemen overigens ook toe. (Neemt overigens niet weg, denk ik, dat je nog steeds de traditionele infrastructure security nodig hebt, maar an sich is die niet voldoende!)

      Login om te reageren
    3. Ron J Buitenhuis schreef:
      3 november 2016 om 16:32

      Martijn heeft een sterk punt, iedereen hier begrijpt wat er met Pepkac bedeoeld wordt en heeft er zelf vast wel eens mee te maken gehad.

      Black Hats gaan zeker hun kostbare tijd niet verspillen wanneer dat overbodig is.
      De beschreven techniek kun je hier verder lezen : https://www.vusec.net/projects/drammer/
      Is puur software onafhankelijk en steunt op Flip Feng Shui exploitatie techniek.

      Kortom een tekortkoming in jouw hardware, je kunt daar ook lezen wanneer je op de bug kunt testen wanneer je dat wenst!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs