III.

De soorten online aanvallen

Er zijn veel verschillende manieren waarop u uw persoonlijke gegevens kunt verliezen. We bespreken in dit gedeelte enkele van deze aanvalstypen.

Social engineering

Als u ooit de film ‘Catch Me If You Can’ hebt gezien, dan heeft u tastbare voorbeelden van social engineering gezien. De film toont het personage gespeeld door Leonardo DiCaprio die manipulatietechnieken gebruikt om anderen uit te buiten om te krijgen wat hij wil. Social engineering-aanvallen kunnen in een oogwenk worden uitgevoerd, maar het kan ook maanden duren om voldoende informatie over het doelwit te verzamelen voordat het eigenlijke misbruik met succes kan worden uitgevoerd. Dezelfde tactieken kunnen ook worden gebruikt tijdens één enkel telefoongesprek of in een e-mail, en de eigenlijke aanval kan al voorbij zijn voor u er erg in hebt.

Social engineering-aanvallen richten zich meestal op u door:

  • Emoties: Ze gebruiken uw angst of opwinding om u te manipuleren om acties te ondernemen die u normaal niet zou ondernemen. Al uw emoties kunnen worden gebruikt, afhankelijk van de doelen van de aanvaller.

  • Dringendheid: U wordt overgehaald om te denken dat u dringend moet handelen, waardoor u uw vermoedens negeert.

  • Vertrouwen: De meeste van deze aanvallers zijn erg goed in het winnen van vertrouwen. Mensen vertrouwen van nature hun collega's en een social engineering-aanval kan komen van iemand die u denkt te kennen of zou moeten kennen. Zou u een gesloten deur opendoen voor een (mogelijke) collega die een doos vol papieren bij zich heeft? Zou u een werknemer verdenken die een gereedschapskist bij zich heeft en een hogezichtbaarheidsvest draagt?

Deze vaardigheden en tactieken worden vaak op talloze verschillende manieren gebruikt en voor andere soorten aanvallen, die niet beperkt blijven tot social engineering-aanvallen.

Phishing

Phishing berust op het misleiden van het slachtoffer zodat het de aanvaller vertrouwt en hem de benodigde informatie verstrekt. De aanval kan op heel verschillende manieren plaatsvinden, maar de meest gebruikte vorm van een phishingaanval is een e-mail. E-mail, een telefoongesprek, sms of een andere vorm van rechtstreeks contact kunnen ook worden gebruikt om meer informatie te verzamelen voor latere aanvallen.

Alle informatie die u aan de aanvaller geeft, helpt hem bij zijn activiteiten. De aanvallers kunnen zelfs het kleinste beetje ontvangen informatie gebruiken in combinatie met informatiebronnen. Met de informatie kunnen zij bijvoorbeeld identiteitsdiefstal of fraude plegen, leningen afsluiten of uw collega's of familieleden overhalen om hun meer bruikbare informatie te geven.

Spear phishing is een speciale vorm van phishing die gerichter is. Bij spear-phishingaanvallen wordt er vaak eerst vooraf informatie verzameld. De eerdere acties kunnen ook met dezelfde phishingmethoden worden uitgevoerd.

Veelgebruikte methoden bij phishingaanvallen om uw reactie te krijgen zijn onder meer:

  • Het bericht is te mooi om waar te zijn. U heeft iets gewonnen of maakt een goede kans om te winnen. De bewoording doet uitschijnen dat het om een schitterend eenmalig aanbod, exclusief voor u!

  • Een gevoel van urgentie. Er kunnen verschillende tactieken worden gebruikt om te proberen u snel te laten handelen voordat u zich bedenkt. Denk maar aan een tijdelijke aanbieding, of iets speciaals voor de vijf mensen die het snelst bestellen. Angst gebruiken is een andere optie; de aanval kan proberen gebruik te maken van de angst om uw financiële gegevens te verliezen als u niet snel handelt. De formulering zou zoiets kunnen zijn als ‘uw account is in gevaar, handel snel om het te beveiligen!’

  • Links. Links in deze e-mails zijn mogelijk niet wat ze lijken. Er worden methoden gebruikt die de URL verdoezelen. In HTML-e-mails kan de linktekst van alles zijn en de eigenlijke link iets anders. Tekens kunnen worden vervangen zodat ze op elkaar lijken, maar toch naar verschillende sites leiden. Het verdient de voorkeur het adres van de website zelf in te typen in plaats van op de ontvangen link te klikken.

  • Bijlagen. Bijlagen kunnen malware bevatten waarmee aanvallers toegang krijgen tot uw computer. Dit is de meest voorkomende manier waarop malware zich verspreidt. Als u geen bijlagen verwachtte, open ze dan niet. Houd uw virusscanners bijgewerkt met de nieuwste virusdefinities.

  • De afzender is verdacht. Als de e-mail afkomstig is van een bekende afzender maar de inhoud is ongebruikelijk, wees dan voorzichtig: het bericht kan phishing of een spambericht zijn. Controleer of het e-mailadres overeenkomt met de naam van de afzender. Vaak is de naam bekend, maar is het werkelijke e-mailadres willekeurig. Als het bericht van een onbekende afzender komt, wees dan nog wantrouwiger.

De stereotiepe phishingzwendel waarbij u een e-mail ontvangt van een buitenlandse prins die u grote sommen geld belooft in ruil voor uw bankgegevens bestaat nog steeds, maar oplichters hebben hun werkwijzen aanzienlijk verfijnd en beschikken vaak over veel meer informatie om mee te werken door onze toegenomen online aanwezigheid.

Note

Laten we eens kijken naar een voorbeeld van phishing dat gebruikmaakt van meerdere online platforms in een schijnbaar typische sociale interactie:

U wilde graag naar een concert, maar het is uitverkocht voordat u kaartjes hebt kunnen bemachtigen. U gaat naar de Facebookpagina van het evenement om te zien of iemand aanbiedt om kaartjes tweedehands te verkopen. U hebt geluk! Er worden twee plaatsen aangeboden door een vrouw die een Facebookaccount heeft waarop staat dat ze in uw buurt woont. U begint een privébericht met haar waarin ze u vertelt dat u haar via Paypal kunt betalen en dat ze u de pdf-tickets per e-mail zal sturen zodra het geld binnen is. Ze geeft u zelfs haar volledige naam en e-mailadres, en stuurt een afbeelding van de tickets waarop de streepjescode en het serienummer zwart zijn gemaakt. Paypal is normaal een veilige manier om geld te sturen voor goederen, en biedt consumenten bescherming tegen fraude. Maar deze persoon dringt er bij u op aan om te klikken op de optie van Paypal die zegt dat u geld stuurt naar een ‘vriend of familielid’, zodat zij kan besparen op de kosten, waarna zij de besparingen met u zal verrekenen. U aarzelt, wetende dat deze vrouw u onbekend is. Zij drukt u echter op het hart dat veel mensen de tickets willen hebben en als u het geld niet langs deze weg stuurt, zij ze aan iemand anders zal verkopen. U besluit het geld te sturen. Plotseling wordt haar Facebookaccount bevroren en is ze verdwenen... samen met uw geld.

Computervirussen die uit een speelgoedpaard kruipen

Malware

Malware (maligne software) is een term die alle soorten kwaadaardige software groepeert. Het bekendste type malware is een virus. De verschillende soorten malware zijn:

  • Virussen worden meestal verspreid via executables (uitvoerbare programma's) of Microsoft Office-bestanden met behulp van macro's. Ze proberen zich op verschillende manieren te verspreiden, meestal door gebruik te maken van uw contacten, maar kunnen ook bekende kwetsbaarheden van besturingssystemen gebruiken om zich te verspreiden. Virussen vereisen meestal handmatige activering.

  • Ransomware gebruikt verschillende manieren om zich te verspreiden, bij activatie worden sommige van uw bestanden versleuteld en wordt u gevraagd losgeld te betalen voor de ontcijferingssleutel om weer toegang tot deze bestanden te krijgen.

  • Wormen vermenigvuldigen meestal zichzelf en verspreiden zich onafhankelijk van de gebruiker. Wormen kunnen allerlei problemen veroorzaken voor uw systemen.

  • Individuele bots vormen een botnet dat slapend kan blijven liggen totdat de aanvaller besluit het botnet voor andere doeleinden te gebruiken, zoals een DDoS(Distributed Denial-of-Service)-aanval. Bij een DDoS-aanval wordt een doelsysteem overspoeld met verkeer om het normale gebruik te verstoren.

  • Trojaanse paarden zijn een type kwaadaardig programma dat vermomd is als een legitiem programma. Eenmaal uitgevoerd, kan het ook allerlei problemen veroorzaken.

  • Adware kan in een grijs gebied werken waar het een of andere dienst kan leveren in ruil voor het tonen van advertenties. Meestal krijgen gebruikers adware zonder hun toestemming. Ze kunnen heel moeilijk te verwijderen zijn en zullen uw computer waarschijnlijk vertragen. De getoonde advertenties kunnen ook leiden tot andere exploits op uw computer.

  • Spyware bespioneert uw computergebruik en kan uw creditcardnummers, gebruikersnamen en wachtwoorden registreren terwijl u ze typt.

Alle soorten malware kunnen zich op dezelfde manier verspreiden en kunnen ook op meerdere manieren werken en hun aanvalstype veranderen. De meeste van deze types malware kunnen worden gebruikt om de aanvaller rechtstreeks toegang tot uw computer te verschaffen.

Actoren van nationale staten en APT-groepen

Actoren van nationale staten of APT (Advanced Persistent Threat) zijn groepen met een ‘vergunning om te hacken’. Aangenomen wordt dat zij worden gesteund door de naties die zij dienen. Zij hacken voor de staat of zijn door de staat gesponsorde criminele organisaties. Deze groepen zijn over het algemeen niet te vervolgen, omdat ze moeilijk op te sporen zijn en beschermd worden door de landen waarvoor ze werken.

Deze groepen maken gebruik van nieuwe manieren om toegang te krijgen tot hun doelwit en kunnen maanden of zelfs jaren in de systemen aanwezig blijven voordat ze worden ontdekt. Zij hebben geen haast om winst te maken, omdat zij het meestal voor de inlichtingen doen en niet voor de snelle winst.

Tal van landen hebben of sponsoren deze groepen. De meeste van de geïdentificeerde groepen komen uit Rusland, China en Noord-Korea, maar ook de westerse wereld heeft eigen groepen die inlichtingen verzamelen over hun tegenstanders.

Part summary

Na het beëindigen van hoofdstuk 3 kun je:

  • begrijpen waarom het belangrijk is om onze communicatie privé te houden.

  • uitleggen welke methoden we gebruiken om verschillende soorten communicatie privé te houden.

  • uitleggen wat encryptie is en hoe u kunt controleren of communicatie versleuteld is.

You reached the end of Chapter 3

Correct answers

0%

Exercises completed

0/0

Next Chapter
IV. Netwerken en hardware