10 soorten cybercriminaliteit herkennen
Dit zijn de tien soorten cybercriminaliteit waar veel bedrijven mee te maken krijgen:
Business Email Compromise
DDoS-aanval
Dreiging van derde partijen
Exploitatie van kwetsbaarheden
Hergebruik van wachtwoorden
Insider-dreiging
Malware
Phishing
Spoofing
Supply Chain-dreiging
1. Business Email Compromise herkennen
Wilt u Business Email Compromise herkennen? Cybercriminelen doen grondig onderzoek naar bijvoorbeeld de CEO, CFO of andere financieel medewerkers. Ze achterhalen hun e-mailadres. Vervolgens maken ze een nieuw e-mailadres aan, waaraan bijvoorbeeld één letter is toegevoegd of vervangen. Ze proberen de ontvanger daarmee te verleiden tot (spoed)overboekingen, naar een vals rekeningnummer.
Signalen Business Email Compromise:
Cybercriminelen vragen in een e-mail om een overboeking.
Het gaat vaak om een spoedoverboeking in verband met een fusie, investering, overname of bijzondere deal.
2. DDoS-aanval herkennen
De (Distributed) Denial of Service (D)Dos-aanval probeert een website, server of applicatie plat te leggen door het netwerk te overbelasten. Er wordt zoveel verkeer naar de server gestuurd, dat die het niet meer aan kan en helemaal ophoudt te werken. Het is de cybercriminelen bij een DDoS-aanval vooral te doen om de technische infrastructuur van een bedrijf.
Signalen DDoS-aanval:
Een applicatie of website is niet of zeer slecht bereikbaar.
De server ervaart een enorme piekbelasting, zonder duidelijke aanleiding.
3. Dreiging van derde partijen herkennen
Digitale criminelen proberen via een derde partij toegang te krijgen tot uw systemen en data. Ze benutten zwakke beveiliging bij gecontracteerde partijen, bijvoorbeeld op externe locaties. Onder andere Email Account Compromise (EAC) is een veelgebruikte methode. Cybercriminelen nemen het e-mailaccount over en sturen vervolgens bijvoorbeeld facturen met een vals rekeningnummer.
Signalen dreiging van derde partijen:
Factuur wordt gestuurd in nieuw formaat, bijvoorbeeld als een Word-bestand met een macro (.docm).
Melding van een nieuw IBAN-nummer bij overboekingen.
Let op: dit type cybercriminaliteit laat zich lastig herkennen. Zorg op voorhand voor samenwerkingen met alleen vertrouwde partijen. Teken bijvoorbeeld een SLA-overeenkomst over CIA (vertrouwelijkheid, integriteit en beschikbaarheid) en de gevolgen daarvan.
4. Exploitatie van kwetsbaarheden herkennen
Zowel software als de cloud kennen kwetsbaarheden voor organisaties. Met name software en cloudomgevingen die niet up-to-date zijn vormen een risico.
Tip: gebruik een kwetsbaarheidsscanner die computersystemen en netwerken scant op eventuele kwetsbaarheden. Dit brengt bijvoorbeeld verouderde software en firmware of een verkeerde configuratie aan het licht.
Signalen exploitatie van kwetsbaarheden:
Ongebruikelijk netwerkverkeer, vertrouwelijke data wordt bijvoorbeeld naar een extern IP-adres gestuurd, neem HTTP-verkeer vanuit applicaties die geen browser zijn.
Trage systeemprestaties.
Klanten die melden dat ze vreemde e-mails van u ontvangen.
Regelmatig optredende crashes van computers.
5. Hergebruik van wachtwoorden herkennen
Medewerkers die wachtwoorden meerdere keren gebruiken, creëren een beveiligingsrisico voor de onderneming. Als cybercriminelen het wachtwoord op één plaats achterhalen kunnen ze die op meerdere plekken toepassen en toegang krijgen tot systemen en data.
Signalen hergebruik van wachtwoorden:
Geblokkeerde accounts zonder aanwijsbare reden.
Inloggen op rare tijden en vanaf onbekende, externe IP-adressen.
6. Insider-dreiging herkennen
Medewerkers met toegang tot netwerkinformatie en gevoelige gegevens vormen een risico binnen uw organisatie. Ondernemingen krijgen te maken met sabotage, fraude, diefstal, verstoring, spionage en het stelen van intellectuele eigendommen.
Signalen insider-dreiging:
Ontevreden medewerker(s).
Mailverkeer naar privé-mailadressen.
Installatie van software buiten de IT-afdeling & procurement om.
7. Malware herkennen
Malware staat voor malicious software. De software probeert als virus, worm, Remote Access Trojan of keylogger toegang te krijgen tot systemen, die te ontregelen of data te verzamelen.
Signalen malware:
Medewerkers ontvangen Office-documenten met macro’s of gevaarlijke extenties (bijv. exe).
Extra schermen of pop-ups die ongevraagd openen in de browser.
Tragere computers, doordat er spyware op de achtergrond draait.
8. Phishing herkennen
Phishing gaat over digitale oplichting via e-mails, vanuit bijlagen in die e-mails, via SMS en bijvoorbeeld sociale media. Cybercriminelen proberen (login)gegevens, rekeningnummers en andere gevoelige data te verzamelen.
Signalen phishing:
Links in e-mails of berichten met de vraag om gegevens in te voeren.
Bijlagen in e-mails van onbekende afzenders.
9. Spoofing herkennen
Digitale criminelen nemen een andere identiteit aan. Ze gebruiken een vals e-mailadres, vals IP-adres of een vals telefoonnummer om zich anders voor te doen en gegevens te verzamelen.
Signalen spoofing:
Onverwachte telefoontjes waarin wordt gewaarschuwd voor risico’s of wordt gedreigd met sluiting van accounts of blokkeren van rekening(en).
Verzoeken om direct actie te ondernemen, bijvoorbeeld geld overboeken of toegang geven tot de computer.
Proactieve benadering door helpdesks met de opdracht om in te loggen in systemen.
10. Supply Chain-dreiging herkennen
Cybercriminelen proberen via externe partners met toegang tot systemen in te breken. Ze gebruiken de netwerken en gegevens van partners en providers om onder de radar te blijven.
Signalen Supply Chain-dreiging:
De naam van uw leverancier duikt op in hackerforums.
Schijnbaar gangbare interacties die in aantal sterk toenemen.
Let op: dit type cybercriminaliteit laat zich lastig herkennen. Zorg op voorhand voor samenwerkingen met alleen vertrouwde partijen. Teken bijvoorbeeld een SLA-overeenkomst over CIA (vertrouwelijkheid, integriteit en beschikbaarheid) en de gevolgen daarvan.
Doe de Cyberrisicoscan
Bent u benieuwd welke risico’s uw onderneming loopt, hoe u die herkent en wat u kunt doen om dit te voorkomen? Doe de Cyberrisicoscan en voorkom dat u risico’s over het hoofd ziet. Krijg inzicht in de cyberweerbaarheid van uw bedrijf en ontvang tips om de onderneming (nog) beter te beschermen.