banner

7 fases van een cyberaanval

 

Cybercriminelen worden steeds sneller, maar het duurt gemiddeld 146 dagen voordat een hack wordt ontdekt door de getroffen onderneming. De voorbereiding van een cyberaanval duurt soms weken, daarna kunnen ze met één druk op de knop razendsnel veel schade aanrichten! Ze omzeilen virusscanners en andere veiligheidssystemen, waardoor u kwetsbaar bent. Hoe eerder u een aanval stopt, des de kleiner de kans op schade. Maar hoe verloopt zo’n cyberaanval? Wij zetten de zeven fases op een rij.

Planning aanval – dagen tot weken

1. Verkennen
Ook de cybercrimineel doet aan onderzoek. Gedegen of niet, de eerste fase is het verkennen van mogelijke ‘ingangen’. Dat kunnen IP-adressen, social media, mailadressen, etc. zijn. Hoe meer persoonlijke informatie ze verzamelen, hoe gerichter ze de aanval kunnen maken.

2. Bewapenen
Afhankelijk van de doelgroep maakt de cybercrimineel een plan. Wie wil hij bereiken en vooral hoe? Door middel van exploits of trojans bijvoorbeeld. Exploits zijn stukjes software die gebruik maken van een kwetsbaarheid in de software van een apparaat, om onverwacht – en door de eigenaar van het apparaat meestal ongewenst – gedrag te veroorzaken. Een trojan (Trojaans paard) is malware die vaak vermomd is als legitieme software. Daarmee proberen cybercriminelen en hackers toegang te krijgen tot uw computersysteem.

Binnendringen – secondes

3. Afleveren
Stap drie is het afleveren van het virus (of exploit, trojan, etc.). Bijvoorbeeld via e-mail, een USB of de website. Wilt u zich nu al wapenen? We schreven eerder een blog over vijf IT-security tips die u direct toepast, om digitale veiligheid én de continuïteit te waarborgen.

4. Exploitatie
Het virus gaat nu op zoek naar zwakheden in de beveiliging van de app, OS, database, etc. Gevonden? Dan misbruikt hij deze zwakheden om zichzelf klaar te maken voor stap vijf.

5. Installeren
In deze fase installeert het virus zich op uw device. Bijvoorbeeld in het geval van een exploit gaat het om de software welke ervoor zorgt dat de cybercrimineel zijn plan kan uitvoeren.

Uitvoeren aanval – vaak met één druk op de knop

6. Overnemen
Dan is het nu tijd voor de cybercrimineel om uw onderneming, bedrijfssoftware, apps – of waar hij dan ook zijn zinnen op gezet heeft – van buitenaf over te nemen. Zodat hij zijn plannen kan uitvoeren.

7. Uitvoeren
De laatste stap is de aanval zelf. Bent u een financiële organisatie? Dan bestaat een kans van 70% dat u wordt gehackt. Gaat u met vertrouwelijke gegevens om, dan is deze kans 20%.

Actief betrokken

T-ICT is altijd actief betrokken. Natuurlijk niet bij een cyberaanval zelf, maar wél bij de security van uw onderneming! Wilt u weten of uw security op orde is? Of hoe u zich wapent tegen een cyberaanval? Download onze whitepaper of neem vrijblijvend contact met ons op.

NIEUWS