10 soorten cybercriminaliteit herkennen én voorkomen

03 augustus 2021 - ABN AMRO

Leestijd: ca. 6 minuten

Cybercriminaliteit voorkomen begint met het herkennen van de dreigingen. Wanneer vormt iets een digitale dreiging en hoe kunt u daar binnen uw bedrijf alert op zijn? Ontdek van de tien meest voorkomende vormen van cybercrime de belangrijkste signalen om waakzaam op te zijn.

Tip: benieuwd naar alle vormen van cybercrime waar bedrijven mee te maken krijgen? Lees de complete lijst , met een praktische oplossing per soort en vorm.

10 soorten cybercriminaliteit herkennen

Dit zijn de tien soorten cybercriminaliteit waar veel bedrijven mee te maken krijgen:

  • Business Email Compromise

  • DDoS-aanval

  • Dreiging van derde partijen

  • Exploitatie van kwetsbaarheden

  • Hergebruik van wachtwoorden

  • Insider-dreiging

  • Malware

  • Phishing

  • Spoofing

  • Supply Chain-dreiging

1. Business Email Compromise herkennen

Wilt u Business Email Compromise herkennen? Cybercriminelen doen grondig onderzoek naar bijvoorbeeld de CEO, CFO of andere financieel medewerkers. Ze achterhalen hun e-mailadres. Vervolgens maken ze een nieuw e-mailadres aan, waaraan bijvoorbeeld één letter is toegevoegd of vervangen. Ze proberen de ontvanger daarmee te verleiden tot (spoed)overboekingen, naar een vals rekeningnummer.

Signalen Business Email Compromise:

  • Cybercriminelen vragen in een e-mail om een overboeking.

  • Het gaat vaak om een spoedoverboeking in verband met een fusie, investering, overname of bijzondere deal.

2. DDoS-aanval herkennen

De (Distributed) Denial of Service (D)Dos-aanval probeert een website, server of applicatie plat te leggen door het netwerk te overbelasten. Er wordt zoveel verkeer naar de server gestuurd, dat die het niet meer aan kan en helemaal ophoudt te werken. Het is de cybercriminelen bij een DDoS-aanval vooral te doen om de technische infrastructuur van een bedrijf.

Signalen DDoS-aanval:

  • Een applicatie of website is niet of zeer slecht bereikbaar.

  • De server ervaart een enorme piekbelasting, zonder duidelijke aanleiding.

3. Dreiging van derde partijen herkennen

Digitale criminelen proberen via een derde partij toegang te krijgen tot uw systemen en data. Ze benutten zwakke beveiliging bij gecontracteerde partijen, bijvoorbeeld op externe locaties. Onder andere Email Account Compromise (EAC) is een veelgebruikte methode. Cybercriminelen nemen het e-mailaccount over en sturen vervolgens bijvoorbeeld facturen met een vals rekeningnummer.

Signalen dreiging van derde partijen:

  • Factuur wordt gestuurd in nieuw formaat, bijvoorbeeld als een Word-bestand met een macro (.docm).

  • Melding van een nieuw IBAN-nummer bij overboekingen.

Let op: dit type cybercriminaliteit laat zich lastig herkennen. Zorg op voorhand voor samenwerkingen met alleen vertrouwde partijen. Teken bijvoorbeeld een SLA-overeenkomst over CIA (vertrouwelijkheid, integriteit en beschikbaarheid) en de gevolgen daarvan.

4. Exploitatie van kwetsbaarheden herkennen

Zowel software als de cloud kennen kwetsbaarheden voor organisaties. Met name software en cloudomgevingen die niet up-to-date zijn vormen een risico.

Tip: gebruik een kwetsbaarheidsscanner die computersystemen en netwerken scant op eventuele kwetsbaarheden. Dit brengt bijvoorbeeld verouderde software en firmware of een verkeerde configuratie aan het licht.

Signalen exploitatie van kwetsbaarheden:

  • Ongebruikelijk netwerkverkeer, vertrouwelijke data wordt bijvoorbeeld naar een extern IP-adres gestuurd, neem HTTP-verkeer vanuit applicaties die geen browser zijn.

  • Trage systeemprestaties.

  • Klanten die melden dat ze vreemde e-mails van u ontvangen.

  • Regelmatig optredende crashes van computers.

5. Hergebruik van wachtwoorden herkennen

Medewerkers die wachtwoorden meerdere keren gebruiken, creëren een beveiligingsrisico voor de onderneming. Als cybercriminelen het wachtwoord op één plaats achterhalen kunnen ze die op meerdere plekken toepassen en toegang krijgen tot systemen en data.

Signalen hergebruik van wachtwoorden:

  • Geblokkeerde accounts zonder aanwijsbare reden.

  • Inloggen op rare tijden en vanaf onbekende, externe IP-adressen.

6. Insider-dreiging herkennen

Medewerkers met toegang tot netwerkinformatie en gevoelige gegevens vormen een risico binnen uw organisatie. Ondernemingen krijgen te maken met sabotage, fraude, diefstal, verstoring, spionage en het stelen van intellectuele eigendommen.

Signalen insider-dreiging:

  • Ontevreden medewerker(s).

  • Mailverkeer naar privé-mailadressen.

  • Installatie van software buiten de IT-afdeling & procurement om.

7. Malware herkennen

Malware staat voor malicious software. De software probeert als virus, worm, Remote Access Trojan of keylogger toegang te krijgen tot systemen, die te ontregelen of data te verzamelen.

Signalen malware:

  • Medewerkers ontvangen Office-documenten met macro’s of gevaarlijke extenties (bijv. exe).

  • Extra schermen of pop-ups die ongevraagd openen in de browser.

  • Tragere computers, doordat er spyware op de achtergrond draait.

8. Phishing herkennen

Phishing gaat over digitale oplichting via e-mails, vanuit bijlagen in die e-mails, via SMS en bijvoorbeeld sociale media. Cybercriminelen proberen (login)gegevens, rekeningnummers en andere gevoelige data te verzamelen.

Signalen phishing:

  • Links in e-mails of berichten met de vraag om gegevens in te voeren.

  • Bijlagen in e-mails van onbekende afzenders.

9. Spoofing herkennen

Digitale criminelen nemen een andere identiteit aan. Ze gebruiken een vals e-mailadres, vals IP-adres of een vals telefoonnummer om zich anders voor te doen en gegevens te verzamelen.

Signalen spoofing:

  • Onverwachte telefoontjes waarin wordt gewaarschuwd voor risico’s of wordt gedreigd met sluiting van accounts of blokkeren van rekening(en).

  • Verzoeken om direct actie te ondernemen, bijvoorbeeld geld overboeken of toegang geven tot de computer.

  • Proactieve benadering door helpdesks met de opdracht om in te loggen in systemen.

10. Supply Chain-dreiging herkennen

Cybercriminelen proberen via externe partners met toegang tot systemen in te breken. Ze gebruiken de netwerken en gegevens van partners en providers om onder de radar te blijven.

Signalen Supply Chain-dreiging:

  • De naam van uw leverancier duikt op in hackerforums.

  • Schijnbaar gangbare interacties die in aantal sterk toenemen.

Let op: dit type cybercriminaliteit laat zich lastig herkennen. Zorg op voorhand voor samenwerkingen met alleen vertrouwde partijen. Teken bijvoorbeeld een SLA-overeenkomst over CIA (vertrouwelijkheid, integriteit en beschikbaarheid) en de gevolgen daarvan.

Doe de Cyberrisicoscan

Bent u benieuwd welke risico’s uw onderneming loopt, hoe u die herkent en wat u kunt doen om dit te voorkomen? Doe de Cyberrisicoscan en voorkom dat u risico’s over het hoofd ziet. Krijg inzicht in de cyberweerbaarheid van uw bedrijf en ontvang tips om de onderneming (nog) beter te beschermen.

U vindt de Cyberrisicoscan via het blok rechts.

Weten of u cyberrisico's loopt?

Ontdek binnen 5 minuten of uw cybersecurity op orde is en welke risico’s u mogelijk loopt.

Meer over de Cyberrisicoscan
Lees meer ondernemersverhalen en tips over Cyberveiligheid
Er zijn helaas geen artikelen beschikbaar over dit onderwerp.
Benieuwd hoe uw onderneming scoort op cyberveiligheid?

Door de snelle ontwikkelingen op het gebied van cybercriminaliteit, kan het lastig zijn te achterhalen welke risico's uw onderneming loopt. Benieuwd hoe uw onderneming scoort op cybersecurity en welke verbetertips er zijn? Doe de Cyberrisicoscan en ontdek het meteen.

Lees meer