De acht meest voorkomende cyberaanvallen
Inzichten / De acht meest voorkomende cyberaanvallen

Receive a free cybersecurity check up for your SME[/ button]

 

A cyber attack can cost your SME tons of money. Sometimes even your reputation. So it’s important that you know what you’re up against. In this blog post you will learn about the eight most common attacks.

What is it, how do I recognize it and how do I prevent it?

What are the eight most common attacks now?

I summarize the eight most common cyber attacks below. Simply navigate through this information by clicking on the attacks.

  • data leaks
  • phishing
  • Spear Phishing
  • Business Email Compromise
  • malware
  • ransomware
  • Trojan
  • Infected IOT devices

 

1. Data leaks

What is a data breach?
 
A data breach is simply the theft of company data or information. The reasons for this include corporate espionage, stealing commercial data such as customer lists, or even identity theft. A data breach is more popularly known as hacking. This involves external persons entering the infrastructure and removing everything they can or want to get their hands on. Why is this an internal threat and not external? In most cases, a data breach has an internal culprit, sometimes unknowingly. Have you ever emailed a large customer base to yourself at a personal email address? This can be intercepted and so you may have involuntarily already caused a data leak.
 
How do I recognize a data breach?
 
A data leak usually happens invisibly, as an end user you will not notice anything. This does not mean that it is impossible to notice such events, the most common security solutions continuously monitor the infrastructure and immediately notice shady things. The IT administrator can quickly (automatically or not) have this blocked or validated, so that risky files are immediately kept safe. For example, what do you do if your data is stolen?
 
How do I prevent a data breach?
 
Know that everything you have on your computer or network is at risk of being leaked or stolen. Ask your IT manager or IT administrator where it is best to store everything and what the internal security procedures are. Also, never use your mailbox to forward confidential files internally or externally. Use dedicated solutions such as an intranet (eg SharePoint) or OneDrive.
 

2. Phishing

What is phishing?
 
It is a technique that hackers use to impersonate a trustworthy entity via email. Hackers use these phishing emails to extract sensitive information such as passwords, usernames or banking information. They send malicious links and attachments to trick users into downloading critical malware. These attacks are usually sent out in large numbers and mainly target users within companies – mainly at random given the amount – with the assumption that a small number of people will bite.
 
How do I prevent phishing?
 
Do the four standard checks when you receive an email:
  1. Always check the sender and the corresponding email address
  2. Do you have to click on a link? Always double check the URL! Don’t get caught by a site like micr0soft.com
  3. Never just download received mail files, check the context and sender of the mail
  4. Did you receive an email with a strange question? Then call the person and double check if it is correct

3. Spear Phishing

What is spear phishing?
 
Unlike mass phishing attacks, spear phishing is targeted and these emails are addressed to specific individuals. The attackers here invest considerable time in researching and finding individuals within the organization and design a personalized message – and only send a few emails at a time. These attacks usually come from high reputation addresses or accounts that have been taken over within the company. These have never sent malicious links or been involved in attacks. As a result, security systems do not intercept this attack. This can be used to steal data or deploy malware in your enterprise.
 
How do I recognize spear phishing?
 
Spear phishing is en blijft een moeilijke om te voorkomen maar hier komt sensibilisering als kampioen te boven. Wees kritisch, in je mailbox en op sociale media. Blijf de vier standaardcontroles uitvoeren en implementeer ze als routine in je dagdagelijkse administratie en communicatie. Van zodra dit een gewente is hebben hackers geen schijn van kans, zelfs als ze door de veiligheidssystemen komen.
 
Hoe voorkom ik spear phishing?
 
Doe de vier standaardcontroles als je een e-mail ontvangt:
  1. Controleer altijd de afzender en het bijbehorende mailadres
  2. Moet je op een link klikken? Dubbelcheck altijd de url! Laat je niet vangen door een site zoals micr0soft.com
  3. Download nooit zomaar ontvangen mailbestanden, controleer de context en afzender van de mail
  4. Krijg je een mail met een vreemde vraag? Bel dan even de persoon op en dubbelcheck of het wel klopt

4. Business Email Compromise

Wat is business email compromise?
 
BEC aanvallen, ook bekend als CEO fraude, bootst een werknemer binnen de organisatie na. Meestal de CEO. De hackers doen dit om het bedrijf te ontsieren, zijn werknemers, klanten en/of partners. In de meeste gevallen gaan de hackers focussen op werknemers die toegang hebben tot de financiën van het bedrijf of persoonlijke informatie. Ze sporen deze gebruikers dan aan om overschrijvingen uit te voeren of gevoelige informatie los te laten. Deze aanvallen worden meestal in tandem uitgevoerd met social hackingtactieken, hiervoor gebruikt men accounts die overgenomen zijn en meestal geen links of andere malware.
 
Hoe herken ik business email compromise?
 
Gezien de aanval meestal gebeurt via een overgenomen mailadres van de persoon zelf gaat het gewoon door de automatische veiligheidsoplossingen. Als je de standaardcontroles toepast hang je er ook aan, deze aanvallen zijn altijd hyper gepersonaliseerd MAAR er is 1 simpele oplossing. Moet je een transactie uitvoeren of bepaalde confidentiële documenten verzenden naar iemand? Dubbelcheck dan altijd via een tweede communicatiemethode, stuur een berichtje of bel eens.
 
Hoe voorkom ik business email compromise?
 
Doe de vier standaardcontroles als je een e-mail ontvangt:
  1. Controleer altijd de afzender en het bijbehorende mailadres
  2. Moet je op een link klikken? Dubbelcheck altijd de url! Laat je niet vangen door een site zoals micr0soft.com
  3. Download nooit zomaar ontvangen mailbestanden, controleer de context en afzender van de mail
  4. Krijg je een mail met een vreemde vraag? Bel dan even de persoon op en dubbelcheck of het wel klopt

5. Ransomware

Wat is ransomware?
 
Ransomware is schadelijke software die je computer infecteert en berichten toont waarin wordt geëist dat een vergoeding wordt betaald voordat je systeem weer kan worden gebruikt. Het komt meestal via interne bronnen de bedrijfsinfrastructuur binnen. We hadden het daarnet over schadelijke mails of bijlages. Online downloads kunnen hier ook onder vallen. Ransomware is een stukje code die zich aan iets gehangen heeft en van zodra je het hoofdbestand opent bvb een offerte heb je het zitten. Het kan zich razendsnel verspreiden en dan klapt de val toe en is alles wat geïnfecteerd is afgesloten
 
Hoe herken ik ransomware?
 
Het niveau van ransomware aanvallen varieert enorm en afhankelijk van de beveiligingsoplossingen die jouw onderneming tot zijn beschikking heeft kan je er met veel in aanraking komen. Hier is er een gouden regel en die is: “Gezond verstand primeert”. Download niet zomaar .exe bestanden, wees kritisch als je iets download van een website of mailadres en aarzel niet om je IT beheerder eens het bestand te controleren.
 
Hoe voorkom ik ransomware?
 
Doe enkele standaardcontroles voor je iets download:
  1. Controleer altijd of je firewall aanstaat, contacteer je IT beheerder bij twijfel
  2. Moet je op een link klikken? Dubbelcheck altijd de url! Laat je niet vangen door een site zoals micr0soft.com
  3. Download geen bestanden van dubieuze sites en probeer deze ook te vermijden, doe dit al zeker niet op bedrijfstoestellen
  4. Wees attent als je louche mails ontvangt en open deze niet

6. Malware

Wat is malware?
 
Malware is een type aanval die is ontworpen om op een computer, server of infrastructuur schade toe te brengen op meerdere fronten. Het is een mix van (digitale) wormen, malware en spyware. In de volksmond beter gekend als het klassieke computervirus. Malware stuurt continu kopieën van zichzelf en vermenigvuldigt .
 
Hoe herken ik malware?
 
Je omgeving of computer vrijhouden van malware is moeilijk maar niet onmogelijk. Zorg ervoor dat je antivirus altijd up to date is en ten slotte moet je zelf ook gewoon opletten. Malware verspreiden de hackers meestal via e-mails, phishing is hier een prima methode voor om te combineren. Gebruik dus voornamelijk je eigen waakzaamheid, het is de beste verdediging.
 
Hoe voorkom ik malware?
 
Doe enkele standaardcontroles voor je iets download:
  1. Controleer altijd of je firewall aanstaat, contacteer je IT beheerder bij twijfel
  2. Moet je op een link klikken? Dubbelcheck altijd de url! Laat je niet vangen door een site zoals micr0soft.com
  3. Download geen bestanden van dubieuze sites en probeer deze ook te vermijden, doe dit al zeker niet op bedrijfstoestellen
  4. Wees attent als je louche mails ontvangt en open deze niet

7. Trojan

Wat is een trojan?
 
Genaamd naar het verhaal van het paard van Troje. Een trojan lijkt op ransomware. Het doet zich voor als een bepaald stukje software zoals bijvoorbeeld een offertecalculator. Van zodra je dit bestand opent of uitvoert laat het de spreekwoordelijke hel los. Het infecteert meteen je toestel met kwaadaardige code. Het doel hiervan kan dubbel zijn maar veelal is het gewoon met de bedoeling om je toestel of infrastructuur plat te leggen. Er hangt niet meteen een prijs of winst voor de hacker aan vast, er zit enkel een hele hoop kopzorgen in voor je.
 
Hoe herken ik een trojan?
 
Elke moderne antivirus en firewall spoort trojans heel snel op. De enigste manier om nog slachtoffer te worden van een trojan is vaak door een fout van de eindgebruiker. Klik dus niet zomaar tekstvelden weg en lees ze eerst. Moet je admin toestemming geven voor het uitvoeren van een programma? Controleer het dan eens kort met je IT-beheerder en wees zelf ook kritisch. Download niet zomaar in het wilde weg zaken en wees waakzaam als je moet toestemming geven voor iets op je computer.
 
Hoe voorkom ik een trojan?
 
Doe enkele standaardcontroles voor je iets download:
  1. Controleer altijd of je firewall aanstaat, contacteer je IT beheerder bij twijfel
  2. Moet je op een link klikken? Dubbelcheck altijd de url! Laat je niet vangen door een site zoals micr0soft.com
  3. Download geen bestanden van dubieuze sites en probeer deze ook te vermijden, doe dit al zeker niet op bedrijfstoestellen
  4. Wees attent als je louche mails ontvangt en open deze niet

8. Geïnfecteerde IOT toestellen

Wat zijn geïnfecteerde IOT toestellen?
 
Mobiele toestellen zijn enorm kwetsbaar voor malware aanvallen. De overvloed aan apps die niet altijd voldoen aan strenge veiligheidscriteria zijn een ideale verspreider voor malware. Eenmaal deze toestellen connecteren met het bedrijfs- of persoonlijke netwerk verspreid het zich aan een razendsnel tempo. In theorie is dit hetzelfde als gewone malware maar de bedreiging komt gewoon van je telefoon.
 
Hoe herken ik geïnfecteerde IOT toestellen?
 
Malware infecteert mobiele toestellen meestal via in app downloads, mobiele websites of phishing mails. Het gaat zich meestal verspreiden en neemt zo snel al jouw persoonlijke informatie, locatie en financiële accounts over. Het is ietwat moeilijk te detecteren dus voorkomen is beter dan genezen, houd je aan de vuistregels voor veilig gebruik van een mobiel toestel. Voer ook sporadisch een anti virus check uit van je toestel. Het neemt niet veel tijd in beslag en bespaart je heel wat kopzorgen. Heb je een bedrijfstoestel? Vraag dan eens na of je IT-beheerder deze managet.
 
Hoe voorkom ik geïnfecteerde IOT toestellen?
 
Houd je aan de vuistregels voor veilig gebruik van een mobiel toestel
  1. Download niet zomaar apps en controleer kinderen hun app gebruik
  2. Installeer een antivirus of zorg voor bescherming op elk mobiel toestel
  3. Do not download or visit files from questionable sites
  4. Be attentive if you receive shady e-mails and do not open them, even on your personal mailbox