Verschillende soorten cybersecurity threats
Phishing
Phishing is het versturen van frauduleuze e-mails die lijken op e-mails van betrouwbare bronnen. Het doel is om gevoelige gegevens zoals creditcardnummers en inloggegevens te stelen. Het is de meest voorkomende vorm van cyberattack. Je kunt jezelf helpen beschermen door voorlichting of een technologische oplossing die schadelijke e-mails filtert.
Spear phishing
Spear phishing is een vorm van phishing die gericht is op een gebruiker, organisatie of bedrijf.
Social engineering
Ransomware
Ransomware is een soort kwaadaardige software. Het is ontworpen om geld af te persen door de toegang tot bestanden of het computersysteem te blokkeren totdat het losgeld is betaald. Het betalen van het losgeld garandeert niet dat de bestanden worden hersteld of het systeem wordt hersteld.
Malware
Malware is een soort software die is ontworpen om ongeoorloofde toegang te krijgen of om schade aan te richten aan een computer.
Insider threats
Insider threats zijn inbreuken op de beveiliging of verliezen die worden veroorzaakt door mensen, bijvoorbeeld werknemers, aannemers of klanten. Insider threats kunnen kwaadaardig of nalatig van aard zijn.
Distributed denial-of-service (DDoS) attacks
DDoS attacks zijn aanvallen waarbij meerdere systemen het verkeer van een doelsysteem, zoals een server, website of andere netwerkbron, verstoren. Door het doelwit te overspoelen met berichten, verbindingsverzoeken of pakketten, kunnen de aanvallers het systeem vertragen of laten crashen, waardoor legitiem verkeer het niet kan gebruiken.
Advances persistent threats (APTs)
APTs zijn langdurige gerichte aanvallen waarbij een aanvaller een netwerk infiltreert en lange tijd onopgemerkt blijft met als doel gegevens te stelen.
Man-in-the-middle (MitM) attacks
MitM attacks zijn afluisteraanvallen waarbij een aanvaller berichten onderschept en doorstuurt tussen twee partijen die denken dat ze met elkaar communiceren.
Botnets
Botnets zijn netwerken van geïnfecteerde computers (bots) die onder controle staan van een externe aanvaller. Ze kunnen worden gebruikt voor verschillende kwaadaardige activiteiten, zoals DDoS-aanvallen, het verspreiden van malware en het stelen van gegevens.
Drive-by-download attacks
Drive-by-download attacks vinden plaats wanneer kwaadaardige software automatisch wordt gedownload en geïnstalleerd op de computer van een gebruiker zonder hun medeweten of toestemming, vaak wanneer ze een gemanipuleerde website bezoeken.
Exploit kits
Exploit kits zijn tools die worden gebruikt door aanvallers om automatisch kwetsbaarheden in software te identificeren en te benutten, waardoor ze malware op systemen kunnen installeren.
Malvertising
Malvertising verwijst naar het gebruik van kwaadaardige advertenties om gebruikers naar schadelijke websites te leiden. Deze advertenties kunnen malware verspreiden of proberen om gebruikers te misleiden om schadelijke acties uit te voeren.
Vishing
Vishing is een vorm van phishing waarbij aanvallers gebruikmaken van telefonische communicatie om slachtoffers te misleiden en gevoelige informatie te verkrijgen.
Credential stuffing attacks
Credential stuffing attacks betrekken het gebruik van gestolen inloggegevens (gebruikersnamen en wachtwoorden) om ongeautoriseerde toegang te verkrijgen tot verschillende online accounts van het slachtoffer.
Cross-site scripting (XSS) attacks
XSS-attacks betrekken het injecteren van kwaadaardige code in webpagina's die door anderen worden bekeken. Dit stelt aanvallers in staat om schadelijke scripts uit te voeren in de browsers van gebruikers.
SQL injection attacks
SQL-injection attacks vinden plaats wanneer kwaadwillenden kwaadaardige SQL-query's invoegen in invoervelden van een website, waardoor ze ongeoorloofde toegang tot databases kunnen verkrijgen.
Business email compromise (BEC)
BEC-attacks betrekken het compromitteren van zakelijke e-mails om frauduleuze transacties uit te voeren, zoals het overmaken van geld naar de rekening van een aanvaller.
Zero day exploits
Zero-day exploits maken gebruik van kwetsbaarheden in software die nog niet bekend zijn bij de ontwikkelaars of fabrikanten. Aanvallers gebruiken deze exploits voordat er beveiligingspatches beschikbaar zijn.