Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Phishing en hacking zijn populairste cyberaanvallen

cybersecurity
17 februari 2016 - 10:244 minuten leestijdActueelSecurity & AwarenessBalabit
Kevin Stickens
Kevin Stickens

Cybercriminelen hacken veelal zwakke accounts om zo simpel toegang te krijgen tot het bedrijfsnetwerk. Wanneer het de hackers te veel moeite kost om het wachtwoord te kraken, maakt het gebruik van social engineering. Hierbij doen ze zich voor als interne gebruiker om hierdoor ‘vrijwillig’ toegang te krijgen tot inloggegevens. Dit blijkt uit onderzoek van securityspecialist Balabit. Het deed onderzoek naar de tien populairste hackmethodes onder 494 it-securitybeveiligers.

Medewerkers vrezen vooral aanvallers die van buitenaf (‘outsiders’) zich voordoen als interne gebruiker (‘insider’). Hierdoor worden ze (meestal per ongeluk) geholpen door werknemers om een cyberaanval te laten slagen. Ruim 70 procent ziet de interne gebruiker als grootste bedreiging. Daarnaast is meer dan de helft bang voor hackers die via de firewall in het it-netwerk inbreken. Tegelijkertijd zegt 40 procent dat ze al duidelijk zien dat first-line verdedigingstools, zoals firewalls, gewoonweg niet effectief genoeg zijn om hackers weg te houden. 

Top 3

Dat medewerkers vooral vrezen voor hacking en phishing is niet geheel onterecht. Deze twee aanvalsmethodes staan dan ook bovenaan de top drie van meest gebruikte hackmethoden. De top drie bestaat ui de volgende methodes:

1. Social engineering

De meeste aanvallers proberen een low-level-gebruikersaccount te krijgen en schalen vervolgens de privileges op. Het identificeren van een bestaande zakelijke gebruiker en het kraken van zijn wachtwoord is echter een langzaam proces en laat veel sporen achter. Hierdoor vallen verdachte handelingen sneller op. Hackers gebruiken social engineering-aanvallen daarom vooral als gebruikers ‘vrijwillig’ hun wachtwoord afstaan.

‘Het recente datalek in Amerika waarbij meer dan tienduizend personeelsleden van Justitie en Binnenlandse Zaken en ruim twintigduizend FBI-medewerkers slachtoffer waren, laat zien dat social engineering-tactieken voor hackers veel makkelijker zijn dan het schrijven van zero-day-exploits’, zegt Györkő, ceo van Balabit.

‘Antimalwareoplossingen en traditionele tools om de controle te behouden over gebruikerstoegang zijn onmisbaar, maar beschermen alleen gevoelige onderdelen van een bedrijf als hackers zich buiten het netwerk bevinden. Als ze eenmaal inbreken in het systeem, zelfs met low-level-toegang, schalen ze hun rechten heel eenvoudig op en krijgen toegang tot het bedrijfsnetwerk. Als dit gebeurt, is de vijand binnen. Een groot risico, omdat het lijkt alsof hij een van ons is.’

‘Gehackte accounts, waarbij een legale gebruikersnaam en wachtwoord misbruikt worden, zijn alleen te detecteren op basis van veranderd gebruikersgedrag. Bijvoorbeeld tijd en locatie van inloggen, snelheid waarmee getypt wordt of functies die gebruikt worden. User Behaviour Analytics-tools geven echte werknemers een basisprofiel, net zo uniek als een vingerafdruk. Deze tools ontdekken eenvoudig abnormaal gedrag van gebruikersaccounts en waarschuwen het securityteam of blokkeren tot nader order activiteiten van de gebruiker’, voegt Györkő toe.

2. Gehackt account

Gehackte accounts, met name zwakke accounts, zijn gevaarlijk doordat gebruikers over het algemeen zwakke wachtwoorden gebruiken – soms zelfs hetzelfde wachtwoord voor zowel zakelijke als privéaccounts. Zodra een hacker een account en wachtwoord uit een slechter beveiligd systeem (bijvoorbeeld via een privéaccount op social media) achterhaalt, gebruikt hij het heel simpel om ook in het bedrijfsnetwerk in te loggen.

3. Aanvallen via het web

Beveiligingsproblemen van online-applicaties, zoals SQL-injecties, zijn nog steeds een populaire hackmethode, met name doordat applicaties voor veel insider- en outsidergebruikers de nummer 1-interface zijn voor bedrijfsassets. Dat geeft hackers een enorm gebied om aan te vallen. Helaas is de kwaliteit van applicatiecodes vanuit beveiligingsoogpunt nog steeds twijfelachtig. Ook bestaan er veel geautomatiseerde scanners waarmee hackers heel eenvoudig kwetsbare applicaties opsporen.

De overige hackmethoden leveren hackers hetzelfde resultaat op, maar zijn mogelijk ingewikkeld of tijdrovend. Het schrijven van een exploit kost bijvoorbeeld tijd en je moet goed zijn in het schrijven van code.

Top 10 cyberaanvallen

Balabit heeft een top tien samengesteld van de meest gebruikte hackmethodes van cybercriminelen. Dit is de volledige top 10:

  1. Social engineering (bijvoorbeeld phishing)
  2. Gehackt account (bijvoorbeeld zwakke wachtwoorden)
  3. Aanvallen via het web (bijvoorbeeld SQL-injecties)
  4. Aanvallen aan de kant van de cliënt (bijvoorbeeld tegen documentreaders of webbrowsers)
  5. Exploit tegen populaire serverupdates (bijvoorbeeld OpenSSL of Heartbleed)
  6. Onbeheerde persoonlijke apparaten (bijvoorbeeld slecht BYOD-beleid)
  7. Fysieke indringing
  8. Schaduw-IT (bijvoorbeeld persoonlijke clouddiensten gebruiken voor zakelijke doeleinden)
  9. Beheer van derde-partijserviceproviders (bijvoorbeeld uitbestede infrastructuur)
  10. Profiteren van het ophalen van data uit de cloud (bijvoorbeeld IaaS of PaaS)

Meer over

AuthenticatieCybercrimeDDoSFirewallHackingPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    Surveillance
    ActueelSecurity & Awareness

    Defensie bevestigt gebruik van omstreden Palantir-software na jarenlange geheimhouding

    poort poortwachter persoonsgegevens
    AchtergrondSecurity & Awareness

    Bevolkingsonderzoek Nederland: ‘Persoonsgegevens gedeeld volgens wetten en richtlijnen’

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    lek muur dam
    ActueelSecurity & Awareness

    Kort: Claude onthoudt langer, lekken groter, de omgekeerde ai-generatiekloof  (en meer)

    Luuk Danes
    ActueelSecurity & Awareness

    Hoe organisaties vandaag al quantum-safe kunnen worden

    cybercrime computer crime
    ActueelSecurity & Awareness

    Rotterdamse politie rolt internationale online handel in valse id’s op

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs