Meest voorkomende cyber threats: een lijstje

Inhoud

  1. SPAM
  2. Malware
  3. Online virus
  4. Online scam
  5. Phishing
  6. Botnet
  7. DDoS attack
  8. APT (Advanced Persistent Threat)
  9. Social Engineering

1. SPAM


Internet spam verwijst naar ongevraagde en vaak schadelijke of niet-relevante berichten die in massa worden verzonden via verschillende online communicatiekanalen, zoals e-mail, sociale media of berichtenplatforms. Deze berichten zijn meestal bedoeld om ontvangers te misleiden, twijfelachtige producten of services te promoten of malware te verspreiden. 

2. Malware


Malware of kwaadaardige software, verwijst naar software die specifiek is ontworpen om systemen te verstoren, beschadigen of ongeautoriseerde toegang te verkrijgen tot computersystemen of netwerken. Malware kan verschillende vormen aannemen, waaronder virussen, wormen, Trojaanse paarden, ransomware en spyware, en kan worden gebruikt om gevoelige informatie te stelen, computermiddelen af te leiden of andere schadelijke effecten op het doelsysteem te veroorzaken. 

3. Online virus


Een virusbestand is een type kwaadaardige software dat zichzelf kan repliceren en verspreiden naar andere bestanden en programma's op een computer of netwerk. Zodra geactiveerd, kan een virus verschillende schadelijke acties uitvoeren, zoals het beschadigen of verwijderen van gegevens, het verstoren van systeemoperaties of het verkrijgen van ongeautoriseerde toegang tot het geïnfecteerde systeem.

4. Online scam


Een internetzwendel is een frauduleus schema dat via internet wordt uitgevoerd met als doel gebruikers te misleiden voor financieel gewin of om gevoelige informatie te verkrijgen. Oplichters gebruiken vaak verschillende tactieken, zoals valse websites, misleidende e-mails of online advertenties, om argeloze individuen te vangen om persoonlijke gegevens te verstrekken, betalingen uit te voeren of op kwaadaardige links te klikken. 

5. Phishing


Phishing is een vorm van cyberaanval waarbij frauduleuze berichten, meestal via e-mail, worden verzonden om individuen te misleiden en hen gevoelige informatie te laten onthullen of acties te laten ondernemen die hun veiligheid compromitteren. Deze berichten lijken vaak afkomstig te zijn van legitieme bronnen, waardoor de ontvangers worden aangespoord om op kwaadaardige links te klikken of vertrouwelijke gegevens zoals wachtwoorden of financiële informatie te verstrekken.

» Meer info: Wat is Phishing en wat zijn de meest voorkomende soorten?

6. Botnet


Een botnet is een netwerk van geïnfecteerde computers door kwaadaardige software en gezamenlijk gecontroleerd zonder medeweten van de eigenaren. Dit netwerk kan worden gebruikt voor verschillende cyberaanvallen, zoals gedistribueerde denial-of-service-aanvallen, het verzenden van spam of het verspreiden van malware. 

7. DDoS attack


DDoS staat voor Distributed Denial of Service en heeft het meestal gemunt op websites. Een aangevallen website kan het internetverkeer niet meer aan en kan daardoor ook de servers impacteren. De aangevallen site is trager en reageert (bijna) niet meer op users en bezoekers, of de hele website kan zelfs uit de lucht zijn.

8. APT (Advanced Persistent Threat)


Een geavanceerde aanhoudende dreiging (APT) is een geavanceerde langdurige cyberaanval waarbij een indringer ongeautoriseerde toegang tot een netwerk verkrijgt en gedurende een langere periode onopgemerkt blijft. APT's zijn vaak gericht op het stelen van gegevens in plaats van schade aan het netwerk of de organisatie te veroorzaken. Ze kunnen moeilijk te detecteren zijn en ernstige gevolgen hebben voor de beveiliging van gevoelige informatie.

9. Social Engineering


Social engineering is een techniek waarbij een hacker een aanval op computersystemen tracht te ondernemen door de zwakste schakel in de computerbeveiliging, namelijk de mens, te kraken. Hackers maken hierbij gebruik van typisch menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. De aanval is gericht op het verkrijgen van vertrouwelijke of geheime informatie. Een voorbeeld van een gebruikte techniek is het laten ‘rondslingeren’ van USB-sticks met daarop kwaadaardige content. Een nieuwsgierig slachtoffer plugt dit in een USB-poort, waarmee er louche zaken in gang worden gezet.


» Meer over het ondoordacht gebruik van USB-poorten

Kan ik mijn organisatie beschermen tegen deze bedreigingen?


Hackers bedenken steeds sluwere listen om security breaches te veroorzaken, maar de technieken om je IT-infrastructuur en data te beschermen, evolueren gelukkig ook snel.

Dus ja, je kan je hier tegen wapenen. Specifieke bedreigingen vereisen echter ook specifieke bescherming. 


De oplossingen van AXS Guard zijn erop gericht om de bedreigingen of aanvallen te stoppen voor ze (grote) schade kunnen aanrichten. Dat wil echter niet zeggen, dat je geen slachtoffer kan worden van cybercriminelen of dat je geen schade zal ondervinden na een security breach. De cybersecurity oplossingen zijn er om de risico’s drastisch te verminderen.  


De meeste van deze opgelijste bedreigingen worden gestopt door oplossingen die in Observe & Protect vervat zitten. Observe & Protect is een complete en performante Managed Cybersecurity formule geschikt voor kleine en grote ondernemingen.

Meest voorkomende cyber threats: een lijstje
Able bv, Ellen Le Beer 17 juli 2024

Wat is DDI, DNS, DHCP en IPAM?