A A A

Verschillende soorten cybersecurity threats


Phishing

Phishing is het versturen van frauduleuze e-mails die lijken op e-mails van betrouwbare bronnen. Het doel is om gevoelige gegevens zoals creditcardnummers en inloggegevens te stelen. Het is de meest voorkomende vorm van cyberattack. Je kunt jezelf helpen beschermen door voorlichting of een technologische oplossing die schadelijke e-mails filtert.


Spear phishing

Spear phishing is een vorm van phishing die gericht is op een gebruiker, organisatie of bedrijf.


Social engineering


Ransomware

Ransomware is een soort kwaadaardige software. Het is ontworpen om geld af te persen door de toegang tot bestanden of het computersysteem te blokkeren totdat het losgeld is betaald. Het betalen van het losgeld garandeert niet dat de bestanden worden hersteld of het systeem wordt hersteld.


Malware

Malware is een soort software die is ontworpen om ongeoorloofde toegang te krijgen of om schade aan te richten aan een computer.


Insider threats

Insider threats zijn inbreuken op de beveiliging of verliezen die worden veroorzaakt door mensen, bijvoorbeeld werknemers, aannemers of klanten. Insider threats kunnen kwaadaardig of nalatig van aard zijn.


Distributed denial-of-service (DDoS) attacks

DDoS attacks zijn aanvallen waarbij meerdere systemen het verkeer van een doelsysteem, zoals een server, website of andere netwerkbron, verstoren. Door het doelwit te overspoelen met berichten, verbindingsverzoeken of pakketten, kunnen de aanvallers het systeem vertragen of laten crashen, waardoor legitiem verkeer het niet kan gebruiken.


Advances persistent threats (APTs)

APTs zijn langdurige gerichte aanvallen waarbij een aanvaller een netwerk infiltreert en lange tijd onopgemerkt blijft met als doel gegevens te stelen.


Man-in-the-middle (MitM) attacks

MitM attacks zijn afluisteraanvallen waarbij een aanvaller berichten onderschept en doorstuurt tussen twee partijen die denken dat ze met elkaar communiceren.


Botnets

Botnets zijn netwerken van geïnfecteerde computers (bots) die onder controle staan van een externe aanvaller. Ze kunnen worden gebruikt voor verschillende kwaadaardige activiteiten, zoals DDoS-aanvallen, het verspreiden van malware en het stelen van gegevens.


Drive-by-download attacks

Drive-by-download attacks vinden plaats wanneer kwaadaardige software automatisch wordt gedownload en geïnstalleerd op de computer van een gebruiker zonder hun medeweten of toestemming, vaak wanneer ze een gemanipuleerde website bezoeken.


Exploit kits

Exploit kits zijn tools die worden gebruikt door aanvallers om automatisch kwetsbaarheden in software te identificeren en te benutten, waardoor ze malware op systemen kunnen installeren.


Malvertising

Malvertising verwijst naar het gebruik van kwaadaardige advertenties om gebruikers naar schadelijke websites te leiden. Deze advertenties kunnen malware verspreiden of proberen om gebruikers te misleiden om schadelijke acties uit te voeren.


Vishing

Vishing is een vorm van phishing waarbij aanvallers gebruikmaken van telefonische communicatie om slachtoffers te misleiden en gevoelige informatie te verkrijgen.


Credential stuffing attacks

Credential stuffing attacks betrekken het gebruik van gestolen inloggegevens (gebruikersnamen en wachtwoorden) om ongeautoriseerde toegang te verkrijgen tot verschillende online accounts van het slachtoffer.


Cross-site scripting (XSS) attacks

XSS-attacks betrekken het injecteren van kwaadaardige code in webpagina's die door anderen worden bekeken. Dit stelt aanvallers in staat om schadelijke scripts uit te voeren in de browsers van gebruikers.


SQL injection attacks

SQL-injection attacks vinden plaats wanneer kwaadwillenden kwaadaardige SQL-query's invoegen in invoervelden van een website, waardoor ze ongeoorloofde toegang tot databases kunnen verkrijgen.


Business email compromise (BEC)

BEC-attacks betrekken het compromitteren van zakelijke e-mails om frauduleuze transacties uit te voeren, zoals het overmaken van geld naar de rekening van een aanvaller.


Zero day exploits

Zero-day exploits maken gebruik van kwetsbaarheden in software die nog niet bekend zijn bij de ontwikkelaars of fabrikanten. Aanvallers gebruiken deze exploits voordat er beveiligingspatches beschikbaar zijn.

Stuur ons een bericht

Vragen of feedback? Stuur ons een bericht!