Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Dit zijn de vijf hoofdrolspelers in jouw film over cybercriminaliteit

cyber criminal
06 februari 2024 - 11:323 minuten leestijdAchtergrondSecurity & Awareness
William Visterin
William Visterin

In de algemene media hebben ze het vaak over hackers of cybercriminelen als uitvoerders. Maar dat is te algemeen. The European Union Agency for Cybersecurity (Enisa) definieert vijf actoren.

1. State-nexus threat groups
Deze groepen opereren van staatswege. In deze context heeft men het vaak over advanced persistent threats of apt’s. Ze zijn doorgaans goed gefinancierd en uitgerust en bedreven. Hun doel is voornamelijk spionage en het genereren van inkomsten. Soms zijn ze gestuurd door het militaire apparaat, door intelligence of door state control apparatus van hun land.

Staatsbendes besteden vaak veel tijd aan het onderzoeken van hun doelwitten om zwakke plekken en toegangspunten te identificeren. Hoewel de technieken die ze gebruiken niet altijd even nieuw zijn, stellen hun motivatie en planning hen in staat om grootschalige, geavanceerde, doelgerichte en langdurige operaties uit te voeren. ‘State-nexus threat groups richten zich niet alleen op andere staten. Ze kunnen ook andere organisaties als doelwit nemen voor hun gevoelige gegevens. Of ze kunnen operaties uitvoeren om financiering voor hun land te verkrijgen’, stellen de onderzoekers van ENISA.

2. Cybercriminals
Bij deze groep staat financieel gewin voorop. Hun aanvallen zijn daarom vaak opportunistisch en willekeurig. Ze richten zich op de gegevens of infrastructuur die de grootste impact heeft op de activiteiten van de slachtoffers. Ze kunnen rechtstreeks van slachtoffers stelen, hun slachtoffer afpersen of de gestolen informatie te gelde maken. Cybercriminelen maken vaak gebruik van social engineering. ‘De laatste jaren zijn cybercriminelen zich danig gaan professionaliseren en ook steeds nauwer gaan samenwerken, waardoor ze een factor worden om rekening mee te houden’, aldus de onderzoekers.

3. Hackers-for-hire
Hackers-for-hire werken in opdracht voor cybercriminelen en ze leveren ook diensten aan state-nexus threat groups. Deze actoren verlagen vaak ook de drempel om toegang te krijgen tot de criminele markt, zoals bijvoorbeeld met ransomware-as-a-service (raas). Ze spelen ook een sleutelrol in de markt die gedijt op de verkoop van toegang tot environments (de zogenaamde initial access brokers of iab), hetzij omdat de dreigingsactor hiertoe opdracht heeft gekregen, hetzij om opportunistische redenen. Deze groep draagt heel erg bij aan de professionalisering en aan het ‘businessmodel’ van de cybercrimemarkt.

4. Hacktivists
Hacktivisten beschikken vaak over minder middelen dan de bovenstaande drie. Maar ze zijn vaak erg gemotiveerd. Hun doelen zijn vaak ontwrichting: ze hacken om een vorm van politieke of sociale verandering te bewerkstelligen. ‘Hacktivistengroepen zijn echt divers en variëren sterk in vaardigheden en capaciteiten’, klinkt het bij ENISA. Bovendien worden ze soms ingezet door staatsbelangengroepen voor onder meer information manipulation en interference operations.

5. Insiders
Insiders blijven voor bovenstaande actoren de meest efficiënte manier om toegang te krijgen tot de interne processen van een organisatie. En als zodanig dragen zij soms (bewust of onbewust) bij tot initiële toegang tot de omgeving van een slachtoffer.

Dit artikel verscheen eerder (in het Engels) in het Cybersec Europe e-Magazine #3.

Deze embed gebruikt marketing cookies. Accepteer marketing cookies om de embed te tonen.

Accepteer marketing cookies

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Jacob Spoelstra
    Overheid

    Spoelstra Spreekt: Nieuwe codetaal

    Security & Awareness

    Ransomware op recordhoogte: nieuwe acteurs, zelfde film

    cyberaanval rusland
    Security & Awareness

    Ambtenaren doelwit en slachtoffer van Russische staatshackers  

    Security & Awareness

    Grote platformen voor cybercriminelen aangepakt in internationale operatie

    Cloud & Infrastructuur

    Van mobiel naar megatech: MWC26 trekt 105.000 bezoekers en 2.900 exposanten

    Security & Awareness

    Kort: Cybersecurity Innovation Fund een succes, ai stimuleert containergebruik (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs