U bent hier

1.2 Veelvoorkomende bedreigingen

Dit artikel is eerder verschenen als Themadossier FA Rendement
Publicatiedatum: augustus 2023

gevoelige 
gegevens

Cybercriminelen gebruiken verschillende manieren om binnen te dringen in uw bedrijfsnetwerk, waar ze gevoelige gegevens van uw onderneming (zoals financiële data) kunnen opsporen, stelen en misbruiken. Maar er zijn ook cybercriminelen die er puur op zijn gericht om u schade toe te brengen. Als u enig idee heeft hoe een en ander werkt, is het een stuk makkelijker om de handelswijze van cybercriminelen te herkennen en uw onderneming tegen cyberincidenten te beschermen. Hierna leest u welke vormen van cybercrime aan bod komen in de rest van themadossier.

Het is belangrijk om uw collega’s en uw directie bewust te maken van de gevaren en risico’s die via computers, laptops, smartphones en dergelijke kunnen opdoemen door er bijvoorbeeld regelmatig over te praten.

1.2.1 Phishing

Phishing is nog steeds de meest voorkomende en effectieve methode om werknemers en ondernemers te misleiden. Bij phishing gaat het om pogingen uw gevoelige gegevens te stelen (zoals inloggegevens) om er vervolgens bijvoorbeeld identiteitsfraude mee te plegen. Dat gebeurt vooral via misleidende mails, waarbij u wordt verleid op een link te klikken, of met bepaalde vormen van social engineering. In paragraaf 1.2.3 leest u hoe u deze vorm van cybercrime kunt herkennen, opsporen en bestrijden.

Internetfraude

nepmails

Phishing is een vorm van internetfraude, waarbij slachtoffers worden misleid met bijna niet van echt te onderscheiden nepmails of nepsites. Nepmails van instanties, zoals banken, verzekeraars en overheidsinstanties (zoals de Belastingdienst), zijn niet altijd goed van echte te onderscheiden. Er zijn echter een paar punten waarop u een twijfelachtige mail kunt herkennen als phishing (zie hoofdstuk 2).

ransomware

Vaak wordt na het hengelen via de mail en een hierop volgend websitebezoek malware verspreid, zoals ransomware (zie paragraaf 1.2.2). In zo’n mail wordt dan een link naar een malafide website opgenomen waarop de nietsvermoedende geadresseerde moet klikken. De ontvanger kan ook aangespoord worden een meegestuurd bestand te openen.

Phishing-mails over zakelijke onderwerpen

carrière-
ontwikkeling

HR-zaken

Uit onderzoek blijkt dat de helft van e-mailonderwerpen gerelateerd is aan HR en de andere helft aan carrièreontwikkeling, IT en projecten. Dergelijke onderwerpen zorgen ervoor dat de e-mails worden geopend omdat er vaak een gevoel van spoed achter zit en potentiële slachtoffers niet twijfelen aan de echtheid van het e-maibericht. Ontvangers klikken daardoor eerder op de phishing-link in het bericht, met alle gevolgen van dien. Ook vakantie-phishing – met in de onderwerpregel feesten, cadeaus en eten – neemt de laatste tijd toe. De onderwerpen van vakantie-phishing-mails gaan vaak over HR- en IT-zaken, maar zijn ook afgestemd op de feestdagen.

1.2.2 Malware

verzamelnaam

De meest bekende vorm van cybercrime is natuurlijk het computervirus. Inmiddels bestaan er talloze vormen en varianten van scripts, software of methoden die uw computer en netwerk schade toerichten (zie hoofdstuk 3).

Varianten

onderzoeken

Tegenwoordig wordt als verzamelnaam voor al die vormen en varianten de term malware gebruikt. De meeste definities van malware – een samentrekking van de Engelse woorden ‘malicious’ en ‘software’ – beschrijven de term als een verzamelnaam voor schadelijke of kwaadaardige software. Daar kan van alles onder vallen. Die varianten lijken eindeloos. Toch is het belangrijk om op een of andere manier op de hoogte te blijven van alle mogelijke bedreigingen die tot uw organisatie kunnen doordringen. Al is het alleen maar om te onderzoeken of uw netwerk ertegen is beschermd. Enkele voorbeelden zijn: virussen, trojans, (D)DoS-scripts, SQL-injecties, phishing-mails en social engineering.

Programma’s om te voorkomen dat malware kan toeslaan worden steeds beter. Maar omdat cybercriminelen steeds slimmer worden en nieuwe varianten van malware er regelmatig opduiken, loopt u vaak toch achter de feiten aan. U leest meer hierover in hoofdstuk 7 en 8.

1.2.3 Social engineering

vertrouwelijk

Social engineering gaat een stapje verder dan phishing. Dit hoeft niet eens te gebeuren via apparatuur of met digitale berichten of documenten (zie hoofdstuk 4). Want ook via telefonisch of persoonlijk contact kan een cybercrimineel u gevoelige, vertrouwelijke of cruciale informatie over uw onderneming of werknemers, klanten en zakelijke relaties proberen te ontfutselen. Er is van engineering sprake, omdat de kwaadwillenden de informatie die zij vergaren, proberen te interpreteren en te combineren tot bruikbare gegevens. Om bijvoorbeeld iemands wachtwoord te raden kan informatie die te vinden is op social media helpen, zoals de namen van de partner of kinderen van een potentieel slachtoffer. In de praktijk blijkt dat die namen vaak de basis vormen van wachtwoorden.

Om systemen en online informatie te beschermen zijn sterke wachtwoorden – die bestaan uit minstens 12 tekens, één kleine letter, één hoofdletter, één speciaal teken en één cijfer – belangrijk. Inloggen met tweefactorauthenticatie (2FA) is daarom aan te raden (zie hoofdstuk 7 en 8).

1.2.4 Hacken

inbreken

netwerk 
platleggen

Een andere vorm van cybercrime is ‘hacking’. ‘Hacking’ heeft diverse betekenissen, maar in de context van dit themadossier ligt de nadruk op de betekenis die samenhangt met computergebruik en de associatie met het inbreken op een computer of netwerk. Dit gebeurt met behulp van (zelfgemaakte) programma’s en heeft als doel gegevens te stelen of een netwerk plat te leggen. De meeste hackers zijn meesters in heimelijk opereren en vermommingen. Dat maakt het opsporen van deze cybercriminelen behoorlijk lastig. In hoofdstuk 5 leest u onder meer welke signalen zouden kunnen wijzen op activiteiten van hackers.

‘Hacking’ kan ook slaan op het aanpassen van software of apparatuur op zo’n manier dat deze (ook) voor andere doeleinden kan worden gebruikt.

1.2.5 DDoS

botnets

Een DDos-aanval (distributed denial-of-service) op uw server is ook een voorbeeld van een cyberaanval. Het platleggen van de IT-infrastructuur gebeurt vaak met een DDoS-aanval. Het zijn pogingen om een bepaalde dienst onbeschikbaar te maken voor zijn gebruikers door de servers te bestoken met communicatieverzoeken, waardoor deze overbelast raken. Hiervoor zetten criminelen zogenoemde botnets in. Dit zijn pc’s die zelf ook weer zijn geïnfecteerd met malware, die instructies geeft aan de pc’s met kwaadaardige bedoelingen. Zij voeren dan zelfstandig communicatieacties uit, zoals surfen naar een website, chatten of berichten plaatsen. Meer over DDoS leest u in de paragraaf 5.4.