Cyberaanvallen - Definitie, typen, preventie
Een cyberaanval(Cyber Attack) is een aanval die vanaf een computer wordt gestart op een andere computer of een website, met als doel de integriteit, vertrouwelijkheid of beschikbaarheid van het doelwit en de daarop opgeslagen informatie in gevaar te brengen. In dit artikel wordt uitgelegd wat cyberaanvallen zijn ,(Cyber Attacks) de definitie, typen en uitleg over hoe u ze kunt voorkomen en wat u moet doen bij een cyberaanval. Cyberaanvallen(Cyber Attacks) kunnen in zekere zin algemeen worden beschouwd als een onderdeel van cybercriminaliteit(Cyber Crime) . Een aanval om een Cyber Crime te plegen kan een Cyber Attack worden genoemd!
Definitie van cyberaanvallen
Volgens de Practical Law Company , Whitepaper on Cyber Attacks , uitgevoerd door hklaw.com , is de definitie van Cyber(Cyber Attacks) Attack als volgt:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
De definitie heeft drie verschillende factoren: [1 ] Aanval(] Attack) of een illegale poging om [2] iets te verkrijgen van een [3] computersysteem. Over het algemeen is een systeem een verzameling eenheden die gezamenlijk aan een gemeenschappelijk doel werken. Dus of het nu een enkele of een verzameling computers is – offline of online (websites/intranetten), het is een systeem dat werkt om het een of ander te vergemakkelijken. Zelfs een enkele computer heeft veel componenten die samenwerken voor een gemeenschappelijk doel en wordt daarom een computersysteem genoemd.
De belangrijkste factor is illegale toegang(illegal access) tot een dergelijk systeem. De tweede factor is het doelsysteem(target system) . De laatste factor is winst voor de aanvaller(attacker) . Opgemerkt moet worden dat illegale toegang een motief moet hebben om het doelsysteem in gevaar te brengen, op een manier dat de aanvaller iets wint, zoals informatie die in het systeem is opgeslagen, of de totale controle over het systeem.
Lees: (Read:) Waarom worden websites gehackt ?
Soorten cyberaanvallen
Er zijn veel methoden voor cyberaanvallen(Cyber Attacks) , van malware-injectie tot phishing tot social engineering tot het intern stelen van gegevens. Andere geavanceerde maar veel voorkomende vormen zijn DDoS-aanvallen(DDoS Attacks) , Brute Force-aanvallen(Brute Force attacks) , hacking, het vasthouden van een computersysteem (of een website) voor losgeld met behulp van directe hack of Ransomware .
Sommigen van hen zijn hieronder opgesomd:
- Het verkrijgen of proberen te verkrijgen van ongeautoriseerde toegang tot een computersysteem of de gegevens ervan.
- Disruptie of denial of service-aanvallen ( DDoS )
- Een website hacken of de site slecht benaderen
- Virus- of malware-installatie
- Ongeoorloofd gebruik van een computer voor het verwerken van gegevens
- Ongepast(Inappropriate) gebruik van computers of applicaties door werknemers van een bedrijf, op een manier die het bedrijf schaadt.
De laatste – het oneigenlijk gebruik van computers of apps door medewerkers – kan opzettelijk of door gebrek aan kennis zijn. Men moet erachter komen wat de echte reden is waarom een medewerker bijvoorbeeld probeerde de verkeerde gegevens in te voeren of toegang kreeg tot een bepaald gegevensrecord dat hij of zij niet mocht wijzigen.
Social engineering kan ook een oorzaak zijn waarbij een medewerker opzettelijk probeert de database te hacken - gewoon om een vriend te helpen! Dat wil zeggen, de werknemer raakte bevriend met een crimineel en wordt emotioneel gedwongen om enkele onschuldige gegevens voor de nieuwe vriend te verkrijgen.
Terwijl we hier toch zijn, is het ook raadzaam om de medewerkers te leren over de gevaren van openbare wifi(dangers of public WiFi) en waarom ze openbare wifi niet moeten gebruiken voor kantoorwerk.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Lees(Read) : Wat zijn Honeypots en hoe kunnen ze computersystemen beveiligen.
Reactie op cyberaanvallen
Voorkomen is altijd beter dan genezen. Dit heb je vast al een aantal keer gehoord. Hetzelfde geldt op het gebied van IT als het gaat om bescherming tegen Cyber Attacks . Als u er echter van uitgaat dat uw computer(s) of website(s) zijn aangevallen, zijn er, zelfs na het nemen van alle voorzorgsmaatregelen, bepaalde algemene algemene reactiestappen vastgelegd:
- Is(Did) de aanval echt gebeurd of belt iemand om een grap uit te halen;
- Als je nog steeds toegang hebt tot je gegevens, maak er dan een back-up van;
- Als u geen toegang heeft tot uw gegevens en de hacker losgeld eist, kunt u overwegen de juridische autoriteiten te benaderen
- Onderhandel met de hacker en herwin de gegevens
- In het geval van social engineering en werknemers die hun privileges misbruiken, moeten controles worden uitgevoerd om te bepalen of de werknemer onschuldig was of opzettelijk heeft gehandeld
- In het geval van DDoS- aanvallen moet de belasting naar andere servers worden gemitigeerd, zodat de website zo snel mogelijk weer online komt. U kunt servers voor een tijdje verhuren of een cloud-app gebruiken zodat de kosten minimaal zijn.
Voor exacte en gedetailleerde informatie over hoe u op een legale manier kunt reageren, kunt u de whitepaper lezen die wordt vermeld onder de sectie Referenties(References) .
Lezen(Read) : Waarom zou iemand mijn computer willen hacken?(Why would someone want to hack my computer?)
Preventie van cyberaanvallen
Je weet misschien al dat er geen 100% onfeilbare methode is om cybercriminaliteit en cyberaanvallen tegen te gaan, maar toch moet je zoveel mogelijk voorzorgsmaatregelen nemen om je computers te beschermen.
De belangrijkste dingen die u moet doen, zijn goede beveiligingssoftware gebruiken, die niet alleen scant op virussen, maar ook zoekt naar verschillende soorten malware, inclusief maar niet beperkt tot ransomware, en voorkomt dat deze de computer binnendringt. Meestal(Mostly) worden deze kwaadaardige codes in uw computers geïnjecteerd door dingen te bezoeken of te downloaden van niet-befaamde websites, Drive-by-downloads , gecompromitteerde websites die kwaadaardige advertenties weergeven, ook wel bekend als Malvertising .
Naast de antivirus moet u een goede firewall gebruiken. Hoewel de ingebouwde firewall in Windows 10/8/7 goed is, kunt u firewalls van derden gebruiken die volgens u sterker zijn dan de standaard Windows Firewall .
Lezen(Read) : Malware Tracker-kaarten waarmee u cyberaanvallen(Cyber Attacks) in realtime kunt bekijken.
Als het een bedrijfscomputernetwerk is, zorg er dan voor dat er geen Plug en Play - ondersteuning is op een van de gebruikerscomputers. Dat wil zeggen dat werknemers geen Flash- drives of hun eigen internetdongles(Internet) op de USB mogen aansluiten . Ook de IT-afdeling van het bedrijf moet al het netwerkverkeer in de gaten houden. Het gebruik van een goede netwerkverkeersanalysator helpt bij het snel bijwonen van vreemd gedrag dat voortkomt uit een terminal (computer van de werknemer).
Lees(Read) : Beste cyberbeveiligingspraktijken voor kleine bedrijven(Best Cybersecurity Practices for Small Business) .
Voor bescherming tegen DDoS- aanvallen kan de website beter worden beperkt tot verschillende servers, in plaats van alleen op een enkele server te worden gehost. De beste methode zou zijn om constant een spiegel te hebben met behulp van een cloudservice. Dat verkleint de kans dat een DDoS succesvol is aanzienlijk – niet voor een lange tijd althans. Gebruik een goede firewall zoals Sucuri en neem enkele basisstappen om uw website te beschermen en te beveiligen.
Hier zijn een paar handige links die realtime digitale hackaanvalkaarten weergeven:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honingnet.org.
Bekijk ze eens. Ze zijn best interessant!
Als je iets toe te voegen hebt, deel het dan.(If you have anything to add, please do share.)
Volgende lezen(Read next) : Aanvallen met wachtwoordspray(Password Spray Attacks) | Brute Force-aanvallen(Brute Force Attacks) | Living Off The Land valt aan(Living Off The Land attacks) | Surfaanvallen(Surfing Attacks) | Credential Stuffing-aanvallen | Domein Fronting(Domain Fronting) | Cold-boot-aanvallen(Cold Boot Attacks) .
Related posts
Wat is cybercriminaliteit? Hoe ermee om te gaan?
Donkere patronen: websitetrucs, voorbeelden, typen, herkennen en vermijden
Hoe u kunt controleren of een link veilig is of niet met uw webbrowser?
Ontdek of uw online account is gehackt en of e-mail- en wachtwoordgegevens zijn gelekt
Online veiligheidstips voor kinderen, studenten en tieners
Beste online online malwarescanners om een bestand te scannen
Avast Boot Scan gebruiken om malware van een Windows-pc te verwijderen
Wat is vingerafdrukken van websiteverkeer? Hoe jezelf beschermen?
Vermijd online bankieren en andere cyberfraude - Veiligheidstips voor pc-gebruikers
Malvertising-aanvallen: definitie, voorbeelden, bescherming, beveiliging
Globus Free VPN Browser review: versleutel al het verkeer, blader anoniem
Wat is Pastejacking? Waarom zou je niet kopiëren van het web?
Converteer online tussen veel verschillende bestandstypen
Tips om veilig te blijven op openbare computers
Gratis valse naamgenerator om een valse identiteit te genereren
Wat is een man-in-the-middle-aanval (MITM): definitie, preventie, hulpmiddelen
Online identiteitsdiefstal: tips voor preventie en bescherming
PayPal-login: tips om u veilig aan te melden en aan te melden
Wat is persoonlijk identificeerbare informatie (PII) en hoe deze online te beschermen?
Rogue Security Software of Scareware: hoe controleren, voorkomen, verwijderen?