Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Dit zijn de vijf hoofdrolspelers in jouw film over cybercriminaliteit

cyber criminal
06 februari 2024 - 11:323 minuten leestijdAchtergrondSecurity & Awareness
William Visterin
William Visterin

In de algemene media hebben ze het vaak over hackers of cybercriminelen als uitvoerders. Maar dat is te algemeen. The European Union Agency for Cybersecurity (Enisa) definieert vijf actoren.

1. State-nexus threat groups
Deze groepen opereren van staatswege. In deze context heeft men het vaak over advanced persistent threats of apt’s. Ze zijn doorgaans goed gefinancierd en uitgerust en bedreven. Hun doel is voornamelijk spionage en het genereren van inkomsten. Soms zijn ze gestuurd door het militaire apparaat, door intelligence of door state control apparatus van hun land.

Staatsbendes besteden vaak veel tijd aan het onderzoeken van hun doelwitten om zwakke plekken en toegangspunten te identificeren. Hoewel de technieken die ze gebruiken niet altijd even nieuw zijn, stellen hun motivatie en planning hen in staat om grootschalige, geavanceerde, doelgerichte en langdurige operaties uit te voeren. ‘State-nexus threat groups richten zich niet alleen op andere staten. Ze kunnen ook andere organisaties als doelwit nemen voor hun gevoelige gegevens. Of ze kunnen operaties uitvoeren om financiering voor hun land te verkrijgen’, stellen de onderzoekers van ENISA.

2. Cybercriminals
Bij deze groep staat financieel gewin voorop. Hun aanvallen zijn daarom vaak opportunistisch en willekeurig. Ze richten zich op de gegevens of infrastructuur die de grootste impact heeft op de activiteiten van de slachtoffers. Ze kunnen rechtstreeks van slachtoffers stelen, hun slachtoffer afpersen of de gestolen informatie te gelde maken. Cybercriminelen maken vaak gebruik van social engineering. ‘De laatste jaren zijn cybercriminelen zich danig gaan professionaliseren en ook steeds nauwer gaan samenwerken, waardoor ze een factor worden om rekening mee te houden’, aldus de onderzoekers.

3. Hackers-for-hire
Hackers-for-hire werken in opdracht voor cybercriminelen en ze leveren ook diensten aan state-nexus threat groups. Deze actoren verlagen vaak ook de drempel om toegang te krijgen tot de criminele markt, zoals bijvoorbeeld met ransomware-as-a-service (raas). Ze spelen ook een sleutelrol in de markt die gedijt op de verkoop van toegang tot environments (de zogenaamde initial access brokers of iab), hetzij omdat de dreigingsactor hiertoe opdracht heeft gekregen, hetzij om opportunistische redenen. Deze groep draagt heel erg bij aan de professionalisering en aan het ‘businessmodel’ van de cybercrimemarkt.

4. Hacktivists
Hacktivisten beschikken vaak over minder middelen dan de bovenstaande drie. Maar ze zijn vaak erg gemotiveerd. Hun doelen zijn vaak ontwrichting: ze hacken om een vorm van politieke of sociale verandering te bewerkstelligen. ‘Hacktivistengroepen zijn echt divers en variëren sterk in vaardigheden en capaciteiten’, klinkt het bij ENISA. Bovendien worden ze soms ingezet door staatsbelangengroepen voor onder meer information manipulation en interference operations.

5. Insiders
Insiders blijven voor bovenstaande actoren de meest efficiënte manier om toegang te krijgen tot de interne processen van een organisatie. En als zodanig dragen zij soms (bewust of onbewust) bij tot initiële toegang tot de omgeving van een slachtoffer.

Dit artikel verscheen eerder (in het Engels) in het Cybersec Europe e-Magazine #3.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Cloudadoptie neemt verkeerde afslag – en dit is waarom

    cybersecurity handhaving
    Security & Awareness

    Kort: Chatbots politiek bevooroordeeld, Europa gaat cybersecurityregels handhaven (en meer)

    cyberaanval rusland
    Security & Awareness

    Kort: Nederland top zes doelwit Russische cyberaanvallen, AFM en DNB waarschuwen (en meer)

    Overheid

    Nexperia-gate legt zenuw tussen China en Nederland bloot

    Beveiliging security
    Security & Awareness

    BIO2 verankert informatiebeveiliging binnen gehele overheid

    e-mail lost silent drop smishing
    Security & Awareness

    Kort: Bank-smishing x10, Microsoft silent drops lopen spuigaten uit (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs