Modulair 3, Eenheid 1
In uitvoering

Unit 1: F2F learning – Bedreigingen in de cyberwereld

MODULE VOORUITGANG
0% Compleet

Invoering

In de afgelopen jaren hebben de snelle ontwikkeling van de wereld en de toenemende integratie van internet in het leven van mensen bijgedragen tot de opkomst van een nieuw type misdaad: cybercriminaliteit, die is toegenomen met de digitalisering van de samenleving en al haar sferen. Cyberdreigingen verwijzen naar elke illegale poging om een informatiesysteem te beschadigen of te verstoren door ongeoorloofde toegang, vernietiging, openbaarmaking en/of wijziging van gegevens. Daarom zijn cyberdreigingen een groot probleem waarmee mensen worden geconfronteerd en waarmee ze te maken hebben.

Geschiedenis van cyberdreigingen

In de literatuur is veel informatie te vinden over het ontstaan van cyberdreigingen. Volgens een bron doken cyberdreigingen voor het eerst op in 1834, toen het Franse telegraafsysteem werd gehackt door een paar dieven die informatie over de financiële markt stalen door effectief de eerste cyberaanval ter wereld uit te voeren. Sindsdien is cyberbeveiliging een topprioriteit geworden voor de nationale veiligheid en zijn we getuige geweest van enkele van de grootste en meest destructieve cyberaanvallen in de geschiedenis. Sindsdien vonden er veel cyberincidenten plaats (Forrester, 2021 & Morgan, 2019).

Hier is de Dateline Cybercrime gepresenteerd door Forrester (2021) & Morgan (2019):

Huidige stand van zaken op het gebied van cyberbeveiliging

In januari 2022 heeft het Europees Parlement de kwestie van cyberbeveiliging en de status in de digitale samenleving en media besproken door middel van een infographic met de belangrijkste en opkomende bedreigingen in 2021 en de impact van de Covid-19-pandemie daarop.

Kortom, de voortgang van de digitale transformatie heeft onvermijdelijk geleid tot nieuwe cyberbeveiligingsbedreigingen, aangezien cybercriminelen misbruik maken van de Covid-19-pandemie door zich te richten op organisaties en bedrijven die op afstand werken. Om deze reden heeft het Parlement zijn standpunt ingenomen over een nieuwe EU-richtlijn die weerspiegelt hoe cyberbeveiligingsbedreigingen zich hebben ontwikkeld en geharmoniseerde maatregelen introduceert in de hele EU, waaronder de bescherming van essentiële sectoren.

Cyberbeveiligingsbedreigingen in de Europese Unie treffen sectoren die van vitaal belang zijn voor de samenleving. Zoals waargenomen door het Agentschap van de Europese Unie voor cyberbeveiliging (ENISA), waren de top vijf getroffen sectoren tussen april 2020 en juli 2021 openbaar bestuur/overheid (198 gemelde incidenten), digitale dienstverleners (152), algemeen publiek (151), gezondheidszorg /medische (143) en financiële/banksector (97).

Tijdens de pandemie moesten bedrijven zich snel aanpassen aan nieuwe werkomstandigheden, waardoor er nieuwe deuren en meer mogelijkheden voor cybercriminelen opengingen. Volgens het Agentschap van de Europese Unie voor cyberbeveiliging (ENISA) zijn er negen belangrijkste dreigingsgroepen; Ransomware – aanvallers die de gegevens van een organisatie versleutelen en betaling vereisen om de toegang te herstellen; Cryptojacking – wanneer cybercriminelen in het geheim de rekenkracht van een slachtoffer gebruiken om cryptocurrency te genereren; Bedreigingen tegen gegevens – datalekken/lekken; Malware – software die een proces activeert dat een systeem beïnvloedt; Desinformatie/verkeerde informatie – de verspreiding van misleidende informatie; Niet-kwaadaardige bedreigingen – menselijke fouten en verkeerde configuraties van een systeem; Bedreigingen van beschikbaarheid en integriteit – aanvallen die voorkomen dat de gebruikers van een systeem toegang krijgen tot hun informatie; E-mailgerelateerde bedreigingen – gericht op het manipuleren van mensen om het slachtoffer te worden van een e-mailaanval; Bedreigingen in de toeleveringsketen – aanvallen van bijvoorbeeld een serviceprovider om toegang te krijgen tot de gegevens van een klant.

Op dit moment wordt ransomware beschouwd als de meest zorgwekkende dreiging. Ransomware is schadelijke software die is ontworpen om te voorkomen dat een gebruiker of organisatie toegang krijgt tot bestanden op hun computer. De aanvallers eisen losgeld om de toegang te herstellen. (Europees Parlement, 2022).

Digitale risico's

Volgens Kost (2022) verwijst digitaal risico naar alle onverwachte gevolgen van digitale transformatie die het behalen van bedrijfsdoelstellingen verstoren. Wanneer een bedrijf schaalt, breidt het aanvalsoppervlak zich uit, waardoor het meer wordt blootgesteld aan cyberdreigingen, waardoor digitale risico’s een onvermijdelijk bijproduct van digitale transformatie worden. Om deze reden zijn er veel strategieën voor digitale risicobescherming ontwikkeld om digitale risico’s te beperken, zodat organisaties hun activiteiten vol vertrouwen kunnen blijven opschalen.

Digitale risico’s zijn onderverdeeld in 9 hoofdcategorieën. De provocerende complexiteit van het digitale risicolandschap kan worden vereenvoudigd door de risico’s in die verschillende categorieën in te delen, om organisaties te helpen de meest kwetsbare gebieden van hun ecosystemen te identificeren en zeer gerichte risicobeschermingsinspanningen te ondersteunen. Soorten digitale risico’s zijn cloudtechnologie, cyberbeveiliging, datalekken, compliance, procesautomatisering, veerkracht, gegevensprivacy, risico’s van derden, personeelstalent.

Hoe beheer je digitale risico(‘s) effectief?

Kost (2022) benadrukt dat cyberaanvallen de grootste impact hebben in alle categorieën van digitale risico’s. Door de inspanningen op het gebied van digitale bescherming te richten op risico’s op het gebied van cyberbeveiliging en datalekken, kunnen alle andere categorieën van digitale risico’s worden beperkt. Verderop: “digitale risicobescherming heeft een meer proactieve benadering van cyberbeveiliging door bedreigingen te detecteren voordat ze datalekken worden.

Inspanningsmonitor voor digitale risicobescherming voor:

Volgens Cobb (2022) “vereist een cyberbeveiligingsrisicobeoordeling dat een organisatie haar belangrijkste zakelijke doelstellingen bepaalt en de IT-activa identificeert die essentieel zijn om die doelstellingen te realiseren.”

Bedreigingsinformatie

Threat Intelligence (TI), of Cyber Threat Intelligence (CTI), is informatie die een organisatie gebruikt om inzicht te krijgen in de bedreigingen die de organisatie hadden, zullen of momenteel zullen aanvallen. Deze informatie wordt gebruikt om cyberdreigingen voor te bereiden, te voorkomen en te identificeren die willen profiteren van waardevolle bronnen.

Er zijn drie subcategorieën waarin bedreigingsinformatie vaak wordt opgesplitst; Strategisch — Bredere trends, doorgaans bedoeld voor een niet-technisch publiek; Tactisch — Schetsen van de tactieken, technieken en procedures van bedreigingsactoren voor een meer technisch publiek; Operationeel — Technische details over specifieke aanvallen en campagnes. Dergelijke mechanismen kunnen organisaties helpen waardevolle kennis op te doen over deze bedreigingen, effectieve verdedigingsmechanismen op te bouwen en de risico’s te beperken die hun bedrijfsresultaten en reputatie kunnen schaden, door zich te concentreren op het voorkomen en plannen van bedreigingen. Ze scannen het ecosysteem continu op kwetsbaarheden en beheren herstelpogingen voor alle ontdekte risico’s. Het einddoel is om de beveiligingshoudingen zowel intern als in het leveranciersnetwerk te versterken om de weerbaarheid tegen cyberaanvalpogingen te verbeteren. (Forcepoint, z.d., Kost, 2022, & Recorded Future, z.d.)

Soorten bedreigingen in de cyberwereld

Aangezien cyberdreigingen in hoog tempo veranderen en tactieken en aanvalsmethoden dagelijks veranderen en verbeteren, biedt deze sectie informatie over de soorten cyberdreigingen waarvan een instelling of organisatie op de hoogte moet zijn.

- Creditcardfraude (CC-fraude)

Het is een vorm van identiteitsdiefstal waarbij criminelen aankopen doen of contante voorschotten krijgen met een creditcardrekening die aan iemand anders is toegewezen. (Gemenebest van Massachusetts, z.d.)

- Spam

Het omvat ongewenste, ongevraagde of ongewenste berichten en e-mails. (Gemenebest van Massachusetts, z.d.)

- Oplichting/bedreigingen in sociale/digitale media:

Oplichting en bedreigingen in sociale en digitale media doen zich voor wanneer mensen te veel persoonlijke informatie over hen geven op hun sociale mediaplatforms. Aanvallers kunnen deze gegevens gemakkelijk verzamelen en in hun voordeel gebruiken. Sommige bedreigingen van sociale media komen in de vorm van phishing. Dit betekent dat de aanvaller met succes persoonlijke informatie heeft verzameld via sociale media en deze kennis heeft gebruikt om zijn slachtoffer een e-mail te sturen. Dergelijke berichten misleiden de persoon meestal om op een bijgevoegde link te klikken die de aanvaller gevoelige informatie kan sturen, die de aanvallers vervolgens kunnen gebruiken voor chantage. (FRAUDWATCH, n.d.)

- Likejacking/clickjacking

Likejacking/clickjacking verwijst naar wanneer gebruikers worden misleid om op items op een webpagina te klikken en/of iets leuk te vinden (bijvoorbeeld een Facebook-pagina) zonder hun medeweten (Commonwealth of Massachusetts, n.d.). Een veel voorkomende manier waarop internetgebruikers worden misleid tot clickjacking, is door gebruik te maken van een aantrekkelijke video en/of afbeelding waartoe gebruikers alleen toegang hebben nadat ze de pagina hebben gevolgd of op de knop ‘Vind ik leuk’ hebben geklikt. (Techopedia, 2022)

- Valse weggeefacties

Giveaways zijn erg populair en zorgen voor veel interactie – maar ze kunnen een steek in de staart veroorzaken in de vorm van nep-giveaways die speciaal zijn gemaakt met de bedoeling mensen te misleiden om waardevolle informatie te overhandigen. (Gemenebest van Massachusetts, z.d.)

- Malware

Malware (afkorting van kwaadaardige software) verwijst voornamelijk naar opdringerige bestanden of software die computersystemen willen beschadigen en/of vernietigen. Veelvoorkomende voorbeelden van malware zijn virussen en spyware (Cisco, 2022). Een veel voorkomende vorm waarin malware verschijnt, is in de vorm van een video met een buitensporige titel. Titels variëren van recente schokkende wereldwijde gebeurtenissen en expliciete video’s. Morbide nieuwsgierigheid slaat toe en mensen klikken op de link, compromitteren hun account of computer, of sturen geld naar oplichters via gelieerde oplichting. (Gemenebest van Massachusetts, z.d.)

- Emotet

Volgens de Cybersecurity and Infrastructure Security Agency (CISA) is Emotet een geavanceerde, modulaire bank-trojan die voornamelijk functioneert als een downloader of dropper van andere bank-trojans.

- Ransomware-aanvallen

Ransomware-aanval is een soort malware-aanval waarbij de aanvaller de gegevens en belangrijke bestanden van het slachtoffer vergrendelt en versleutelt, en vervolgens een betaling eist om de gegevens te ontgrendelen en te ontsleutelen. Dit type aanval maakt gebruik van menselijke, systeem-, netwerk- en softwarekwetsbaarheden om het apparaat van het slachtoffer te infecteren. Dit kan een computer, printer, smartphone, wearable, POS-terminal (point-of-sale) of een ander eindpunt zijn. (Imperva, n.d.)

- Affiliate oplichting

Affiliate scams zijn stimuleringsprogramma’s waarbij bedrijven betalen om verkeer of nieuwe abonnees naar hun site te leiden. (Norton, n.d.)

- Valse vrienden of volgers (Norton, n.d.)

Valse vriendschapsverzoeken op sociale media kunnen een truc zijn van oplichters of hackers die proberen meer toegang te krijgen tot uw persoonlijke gegevens of persoonlijke gegevens over u proberen te ontdekken die kunnen worden gebruikt bij een phishing-aanval. U kunt ook verzoeken krijgen van nepvrienden die links delen naar bijvoorbeeld virale video’s – deze kunnen kwaadaardige links bevatten naar malware of phishing-sites die uw persoonlijke gegevens in hun databases kunnen invoeren of zich kunnen insluiten in uw Facebook-nieuwsfeed, waardoor uw vrienden en familie worden verleid om te klikken en besmet raken.

Houd rekening met het volgende om een nep-vriendschapsverzoek op sociale media te herkennen:

Als je een nepverzoek ontvangt, meld dit dan bij Facebook, LinkedIn of een ander sociaal platform. Het is belangrijk dat de beveiligingsexperts worden geïnformeerd over deze hackpogingen, zodat ze proactieve monitoring-, antispam- en antimalwareoplossingen kunnen gebruiken en inzetten.

- Phishing

Phishing is een vorm van social engineering, inclusief pogingen om gevoelige informatie te bemachtigen. Phishing-pogingen lijken afkomstig te zijn van een betrouwbaar persoon of bedrijf. Met andere woorden, het gebeurt wanneer iemand een bericht stuurt waarin hij zich voordoet als een gerenommeerd bedrijf/contactpersoon om zijn slachtoffer persoonlijke informatie zoals wachtwoorden of creditcardnummers te laten onthullen. Phishing-aanvallen gebruiken nepcommunicatie, d.w.z. een e-mail, om de ontvanger te misleiden om deze te openen en de instructies te volgen, door een creditcardnummer te geven om gevoelige gegevens en inloggegevens te stelen of malware op de computer van het slachtoffer te installeren. (Gemenebest van Massachusetts, z.d.)

- Catfishing/datingzwendel

Wanneer een persoon een vals persoonlijk profiel opzet op een sociale netwerksite voor frauduleuze of misleidende doeleinden. (Gemenebest van Massachusetts, z.d.)

- Cyberpesten en misbruik

Anonimiteit, hatelijke opmerkingen, gemene opmerkingen tegen een persoon of een groep mensen. (Norton, n.d.)

- Identiteitsdiefstal

Wanneer er te veel informatie wordt gedeeld op sociale mediaplatforms, kunnen hackers gemakkelijker persoonlijke informatie stelen, wachtwoorden kraken en/of identiteiten stelen. (Norton, n.d.)

- Apps-dreiging

Nep-apps die zijn geladen met virussen of echte apps die uw gegevens zullen verkopen. (Norton, z.d

- Privéberichten met onbetrouwbare links/wormen (Norton, n.d.)

Wormen zijn een soort malware die zichzelf repliceert om zich naar zoveel mogelijk computers te verspreiden. (Norton, n.d.)

- Man-in-the-middle (MitM)-aanvallen

MitM-aanvallen vinden plaats wanneer een dader zichzelf positioneert in een gesprek tussen een gebruiker en een applicatie – ofwel om af te luisteren of om zich voor te doen als een van de partijen, waardoor het lijkt alsof er een normale uitwisseling van informatie aan de gang is, om persoonlijke informatie te stelen, zoals login inloggegevens, accountgegevens en creditcardnummers. (Imperva, n.d.)

- Denial-of-Service (DOS)-aanval

DoS-aanval is een manier van cyberaanval die bedoeld is om een machine of netwerk uit te schakelen, waardoor deze ontoegankelijk wordt voor de beoogde gebruikers. DoS-aanvallen bereiken dit door het doelwit te overspoelen met verkeer, of er informatie naartoe te sturen, wat een crash veroorzaakt. (Paloalto Networks, n.d.)

- SQL-injecties

SQL-injectie Is een veelgebruikte webhacking- en code-injectietechniek die het resultaat is van het invoegen van kwaadaardige code in een server die SQL gebruikt. Bij infectie geeft de server informatie vrij die een database kan vernietigen. Het gebeurt meestal wanneer u een gebruiker om invoer vraagt, zoals zijn gebruikersnaam, en in plaats van een naam/id geeft de gebruiker u een SQL-instructie die onbewust in uw database wordt uitgevoerd. (W3Schools, n.d.)

- Zero-day Exploit

Zero-day Exploit is een onbekende exploit op internet die een kwetsbaarheid in software of hardware blootlegt en ingewikkelde problemen kan veroorzaken lang voordat iemand zich realiseert dat er iets mis is. In feite laat een zero-day exploit geen mogelijkheid voor detectie. (FIREEYE, n.d.)

- Wachtwoord aanval

Wachtwoordaanvallen verwijzen naar een van de verschillende methoden die worden gebruikt om kwaadwillende authenticatie uit te voeren in accounts die met een wachtwoord zijn beveiligd, zoals social engineering, toegang tot een wachtwoorddatabase of ronduit gissen, brute forcering, woordenboekaanvallen, wachtwoord-spraying en credential stuffing. Deze voorbeelden worden beschouwd als strategieën die cyberaanvallers gebruiken, die afhankelijk zijn van menselijke interactie en waarbij mensen vaak worden misleid om de standaard beveiligingspraktijken te overtreden. Ze worden meestal gefaciliteerd met behulp van software die het kraken of raden van wachtwoorden versnelt. De meest voorkomende aanvalsmethoden zijn onder meer brute forcering, woordenboekaanvallen, wachtwoord-spraying en credential stuffing. (GOS, n.d.)

- Cross-site Scripting

Cross-Site Scripting (XSS)-aanvallen zijn een soort injectie, waarbij kwaadaardige scripts worden geïnjecteerd in anderszins goedaardige en vertrouwde websites. XSS-aanvallen vinden plaats wanneer een aanvaller een webtoepassing gebruikt om kwaadaardige code, meestal in de vorm van een browser-side script, naar een andere eindgebruiker te sturen. (Kirsten, n.d.)

- Social engineering

Social engineering is een term die wordt gebruikt voor een breed scala aan kwaadaardige activiteiten die worden uitgevoerd door menselijke interacties. Dit betekent dat het vertrouwt op menselijke fouten in plaats van kwetsbaarheden in software en besturingssystemen. Social engineering maakt dus gebruik van psychologische manipulatie om gebruikers te misleiden tot het maken van beveiligingsfouten of het weggeven van gevoelige informatie.