Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

‘Phishing overtroeft technische hacks’

Phishing
27 oktober 2016 - 09:04AchtergrondSecurity & Awareness
Jasper Bakker
Jasper Bakker

Complexe aanvalsmethodes zijn voor veel cybercrime overkill. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

Een internationaal team security-onderzoekers, van onder meer de Vrije Universiteit Amsterdam, heeft een complexe aanvalsmethode uitgedokterd om Android-apparaten te hacken. Het manipuleren van data opgeslagen in de geheugenchips kan apps zonder privileges ineens rootrechten geven.

De ontwikkelde Drammer-exploit valt onder de zogeheten Rowhammer-aanvalsmethode en is weliswaar indrukwekkend maar ook overkill. Veel cybercrime-aanvallen hebben dergelijke technische hacks helemaal niet nodig. De eenvoudigere middelen van phishing en social engineering zijn minstens zo effectief, en hebben dus een hogere roi voor aanvallers. Wat vind jij?

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    3 reacties op “‘Phishing overtroeft technische hacks’”

    1. Martijn Bellaard schreef:
      3 november 2016 om 11:05

      Het is al jaren bekent dat de grootste lek tussen het toetsenbord en de rugleuning zit. Een doorsnee OS is tegenwoordig “out-of-the-box” al behoorlijk veilig dat het veel makkelijker is gebruiker zo ver te krijgen iets te doen.

      Login om te reageren
    2. Eytan Boosman schreef:
      3 november 2016 om 11:35

      Nog steeds is email de key attack vector (+90%) en social engineering de manier om binnen te komen. Medewerkers (en klanten!) zijn altijd te verleiden om de deur open te zetten. Afgelopen kwartaal hebben we ook een explosieve groei aan het aantal en de variaties van de campagnes gezien. Attacks via social media en mobile (apps) nemen overigens ook toe. (Neemt overigens niet weg, denk ik, dat je nog steeds de traditionele infrastructure security nodig hebt, maar an sich is die niet voldoende!)

      Login om te reageren
    3. Ron J Buitenhuis schreef:
      3 november 2016 om 16:32

      Martijn heeft een sterk punt, iedereen hier begrijpt wat er met Pepkac bedeoeld wordt en heeft er zelf vast wel eens mee te maken gehad.

      Black Hats gaan zeker hun kostbare tijd niet verspillen wanneer dat overbodig is.
      De beschreven techniek kun je hier verder lezen : https://www.vusec.net/projects/drammer/
      Is puur software onafhankelijk en steunt op Flip Feng Shui exploitatie techniek.

      Kortom een tekortkoming in jouw hardware, je kunt daar ook lezen wanneer je op de bug kunt testen wanneer je dat wenst!

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    datalek
    Security & Awareness

    WhatsApp-datalek grootste en makkelijkste ooit

    Security & Awareness

    Fraude als realiteitscheck voor verantwoord ai-gebruik

    admin luie hacker
    Security & Awareness

    Kort: Luie hacker start met ‘admin’, ai-platform voor notarissen (en meer)

    Overheid

    Kabinet: geen noodzaak voor data-ambassade in Luxemburg

    Security & Awareness

    De noodzaak van OT-cybersecurity en de kracht van kwaliteitsstandaarden

    Security & Awareness

    Beveiligingsrisico’s van OT blijven nog te vaak onder de radar

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs