Blog

Ken je vijand: een korte handleiding voor malware-aanvallen

Ken je vijand: een korte handleiding voor malware-aanvallen

Vandaag de dag zijn de kansen voor cybercriminelen nog nooit zo groot geweest. Terwijl teams zich inspanden om de continuïteit te behouden terwijl ze vanuit huis werkten, kozen sommigen ervoor om beveiligingsmaatregelen te omzeilen. Het is dan ook geen verrassing dat cybercriminaliteit explosief is toegenomen.

Cybercriminaliteit kan vele vormen aannemen; een van de meest voorkomende is malware. Malware, een afkorting van 'malicious software' (kwaadaardige software), is elke vorm van software (inclusief mobiele apps) die is ontworpen om een apparaat of netwerk te beschadigen, te verstoren of te misbruiken. Malware wordt vaak gebruikt om vertrouwelijke informatie te stelen of belangrijke bestanden of systemen te beschadigen. Het kan zelfs worden gebruikt om apparaten 'gijzel te nemen'.

Als dat u niet afschrikt, dan zal het financiële risico dat wel doen. Met gemiddelde totale kosten van 4,52 miljoen dollar aan uitgaven en gederfde inkomsten kunnen destructieve malware-inbreuken voor veel organisaties een dodelijke klap betekenen.

Wat kunt u doen om dit te voorkomen? Naast het inbouwen van krachtige beveiliging en malwarebescherming in uw meest vitale systemen, is het ook belangrijk om te begrijpen welke soorten malwarebedreigingen er zijn en hoe ze ontstaan, zodat u zich beter kunt voorbereiden om ze te voorkomen.

Hoe malware-aanvallen plaatsvinden

Er zijn tal van manieren waarop kwaadwillenden uw systeem kunnen infiltreren, toegang kunnen krijgen tot vertrouwelijke informatie en grote schade kunnen aanrichten. Maar als het gaat om kwaadaardige software, is de e-mailinbox het belangrijkste strijdtoneel waar 94% van de malware wordt afgeleverd.

Om u te helpen malware-aanvallen beter te begrijpen en te voorkomen, laten we u enkele van de meest voorkomende manieren zien waarop cybercriminelen gebruikers en systemen aanvallen.

Sociale manipulatie

De trieste waarheid is dat het beschermen van uw systemen niet altijd voldoende is. Dat komt omdat het systeem meestal niet het zwakke punt in uw verdediging is, maar de gebruikers. Waarom zou een hacker tijd en energie verspillen aan het openbreken van de deur als hij alleen maar iemand binnen hoeft te krijgen om deze te ontgrendelen?

Social engineering is een methode waarmee cybercriminelen mensen misleiden om hen de sleutels van het kasteel (d.w.z. vertrouwelijke informatie of inloggegevens) te geven. Zodra ze de beveiliging van een organisatie hebben omzeild, kunnen ze een verwoestende malware-aanval uitvoeren.

Een veelvoorkomende vorm van social engineering is phishing. Phishingaanvallen zijn bedoeld om gebruikers te verleiden gevoelige informatie vrij te geven via e-mail of een kwaadaardige website. Deze aanvallen kunnen ook via de telefoon (voice phishing of 'vishing') of via sms-berichten ('smishing') plaatsvinden.

Bij een phishingaanval doet de dader zich vaak voor als een gerenommeerde of gezaghebbende organisatie. Als u bijvoorbeeld ooit een verdacht telefoontje hebt ontvangen van 'de belastingdienst' met het verzoek om informatie over uw financiële rekeningen, of als een Nigeriaanse prins uw hulp nodig heeft om een enorm fortuin veilig te stellen... Gefeliciteerd, u bent het doelwit van phishing geweest.

Maar zelfs e-mailgebruikers die niet in de meer voor de hand liggende oplichting trappen, kunnen gemakkelijk worden misleid om een bestand te openen of op een link te klikken die gevaarlijke malware bevat en cybercriminelen toegang geeft tot vertrouwelijke gegevens.

Misbruik maken van kwetsbaarheden

Er zijn natuurlijk nog veel meer manieren waarop een kwaadwillende persoon toegang kan krijgen tot uw apparaat of netwerk. Een daarvan is het opsporen en misbruiken van kwetsbaarheden in uw systeem. Zelfs organisaties met de meest geavanceerde beveiliging zijn niet volledig immuun voor cyberdreigingen. Dat komt omdat het beveiligingslandschap voortdurend verandert naarmate er nieuwe technologieën en nieuwe dreigingen opduiken.

Cybercriminelen zullen altijd op zoek zijn naar beveiligingslekken en systeemfouten — elk zwak punt dat ze kunnen misbruiken, zoals:

  • Verkeerde netwerkconfiguraties
  • Zwakke gegevensversleuteling
  • Niet-gepatchte of verouderde software
  • Slechte wachtwoordhygiëne

En als een kwaadwillende actor eenmaal in uw systeem zit, kan het moeilijk zijn om hem te stoppen.

11 soorten malware die u moet kennen

Naast het begrijpen hoe malware op uw computer of apparaat terechtkomt, is het belangrijk om de verschillende soorten malware te herkennen en te weten wat ze doen. Dit kan u helpen om sneller de juiste oplossingen te vinden als u ooit het slachtoffer wordt van een malware-aanval.

1. Trojaanse paarden
In Homeros' epische gedicht De Odyssee slaagt een groep Griekse krijgers erin om de stad Troje binnen te dringen en te veroveren door zich te verstoppen in een groot houten paard.

Net als die krijgers vermomt de malware 'Trojan Horse' zich als een onschuldig bestand of programma. Maar zodra een gebruiker het bestand opent, wordt een kwaadaardig programma op zijn apparaat of systeem geïnstalleerd. Trojaanse paarden kunnen hackers in staat stellen om op afstand toegang te krijgen tot apparaten en netwerken en uw gegevens te stelen of te vernietigen.


2. Spyware
Spyware is een andere vorm van malware die er betrouwbaar uitziet. Het wordt vaak verpakt als een gratis spel, muziek-/videobestand of andere applicatie.

Maar hoewel het op het eerste gezicht onschuldig lijkt, is dat achter de schermen zeker niet het geval. Zodra spyware is gedownload, begint het uw online activiteiten te volgen, vertrouwelijke of persoonlijke informatie vast te leggen en deze te delen met andere entiteiten – misschien alleen adverteerders, maar misschien ook criminelen.


3. Adware
Als u ooit het slachtoffer bent geweest van een spervuur aan ongewenste pop-ups, heeft u waarschijnlijk te maken gehad met adware. Over het algemeen is adware iets minder schadelijk dan andere vormen van malware. Het belangrijkste doel ervan is om gerichte advertenties te versturen die gebruikers verleiden om erop te klikken.

Dat gezegd hebbende, kan adware nog steeds behoorlijk schadelijk zijn, omdat het de verwerkingskracht van een apparaat overneemt, de internetverbinding vertraagt en ervoor zorgt dat programma's vastlopen of crashen.

4. Rootkits
Rootkits werken als een onzichtbaarheidsmantel door mensen en programma's geprivilegieerde toegang (d.w.z. op beheerdersniveau) tot een apparaat te geven, terwijl ze hun bestaan verbergen. Dit maakt ze ongelooflijk moeilijk te detecteren.

Hoewel rootkits op zichzelf niet gevaarlijk zijn, kunnen cybercriminelen rootkits gebruiken om stiekem malware op uw computer te plaatsen — of erger.

5. Ransomware
Zoals u wellicht al geraden heeft, is het kenmerkende woord van ransomware het woord 'ransom' (losgeld). Bij dit type malware neemt een crimineel de controle over een apparaat of netwerk over, sluit hij de slachtoffers buiten en eist hij losgeld (vaak te betalen in cryptovaluta).

De crimineel kan het hele systeem gijzelen totdat hij betaald wordt, of hij kan dreigen belangrijke informatie vrij te geven of te vernietigen als het slachtoffer het losgeld niet binnen een bepaalde termijn betaalt.

Als u denkt dat u geen kans loopt om slachtoffer te worden van ransomware, denk dan nog eens goed na: uit onderzoek blijkt dat maar liefst 70% van alle malware ransomware bevat.

6. Wormen
Net als andere vormen van malware kunnen wormen bestanden beschadigen, gegevens stelen, hackers toegang geven tot uw apparaat en nog veel meer.

Maar wat wormen bijzonder schadelijk maakt, is dat ze zichzelf kunnen repliceren zonder enige hulp van mensen. Wormen beginnen met het aanvallen van één apparaat, maar kunnen zich snel verspreiden over hele computernetwerken — andere gebruikers hoeven niet te klikken, te openen of het schadelijke programma te downloaden om geïnfecteerd te raken. "Een blik wormen openen"inderdaad.

7. Keyloggers
Keyloggers zijn een specifiek type spyware dat één soort informatie vastlegt: uw toetsaanslagen.

Hoewel het voor u misschien een hoop vervormde gegevens lijkt, kunnen hackers gemakkelijk gebruikersnamen, wachtwoorden, creditcardnummers en andere persoonlijk identificeerbare informatie (PII) eruit halen, die ze later kunnen gebruiken om uw identiteit te stelen of fraude te plegen.

8. Fileless Malware
De meeste vormen van malware zijn voor hun werking afhankelijk van aangepaste bestanden, waardoor antimalware- of antivirusproducten ze kunnen identificeren en blokkeren. Fileless malware maakt echter gebruik van vertrouwde, legitieme tools om uw systeem aan te vallen, vaak tools die standaard op uw apparaat zijn geïnstalleerd en veel worden gebruikt.

Omdat ze zo moeilijk te detecteren zijn, vormen fileless malware-aanvallen een bijzonder gevaarlijke bedreiging.

9. Mobiele malware
Mobiele malware is een verzamelnaam voor kwaadaardige software die gericht is op mobiele apparaten zoals smartphones en tablets. Mobiele malware kan echter de vorm aannemen van spyware, madware (mobiele adware), virussen, trojans en meer.

10. Bots en botnets
Het internet staat vol met bots, oftewel 'robotachtige' programma's die automatisch repetitieve taken uitvoeren. Goede bots kunnen helpen bij allerlei zaken, van het verbeteren van zoekresultaten tot het versnellen van klantenservice-interacties.

Maar bots kunnen ook voor kwaadaardige doeleinden worden gebruikt. Net als wormen kunnen slechte webbots (ook wel crawlers of spiders genoemd) worden gebruikt om zichzelf te verspreiden en malware over meerdere apparaten en netwerken te verspreiden.

Aanvallers kunnen bots gebruiken om op afstand controle te krijgen over apparaten, toetsaanslagen te registreren, toegang te krijgen tot webcams en microfoons, DDoS-aanvallen uit te voeren, cryptovaluta te minen... en natuurlijk nog meer bots te verspreiden. Wanneer een hacker bots gebruikt om meerdere 'zombiecomputers' te creëren en te besturen, wordt dit een botnet genoemd.

11. Logische bommen
De meeste malware gaat direct aan de slag zodra het uw apparaat infecteert. Maar logische bommen zijn geduldig. Deze aanvallen blijven sluimeren totdat aan bepaalde voorwaarden is voldaan, en pas dan ontketenen ze hun woede — door bestanden te beschadigen, harde schijven te wissen en dergelijke.

De aanleiding voor de aanval kan van alles zijn: een belangrijke datum/tijdstip of een gebeurtenis zoals het ontslag van een werknemer. (In feite is de 'ontevreden werknemer' een profiel dat vaak in verband wordt gebracht met logische bommen.)

Hoe NetDocuments kan helpen

Als toonaangevend cloudgebaseerd documentbeheersysteem (DMS) werken we hard om onze klanten de beste beveiliging te bieden, en dat betekent dat we u beschermen tegen malware-aanvallen. We maken er een prioriteit van om op de hoogte te blijven van nieuwe bedreigingen en indien nodig snel automatische updates en beveiligingspatches uit te rollen.

We erkennen ook dat externe partijen niet de enige bedreiging voor de veiligheid van uw bedrijf of organisatie vormen. Daarom is ons platform ontworpen om ongeoorloofde toegang en acties van gebruikers tot uw belangrijkste documenten en gegevens te voorkomen, ongeacht of deze onopzettelijk of kwaadwillig zijn.

Lees meer over hoe NetDocuments uw advocatenkantoor of organisatie kan helpen beschermen tegen malware en andere beveiligingsrisico's.

netdocuments