xmlns=”http://www.w3.org/1999/xhtmlCyber security is de praktijk van het verdedigen van computers, servers, mobiele apparaten, elektronische systemen, netwerken en gegevens tegen kwaadaardige aanvallen. Het staat ook bekend als beveiliging van informatietechnologie of elektronische informatiebeveiliging. De term is van toepassing in verschillende contexten, van zakelijk tot mobiel computergebruik, en kan worden onderverdeeld in een paar gemeenschappelijke categorieën.
“>- Netwerkbeveiliging is de praktijk van het beveiligen van een computernetwerk tegen indringers, of het nu gaat om gerichte aanvallers of opportunistische malware.
“>- Applicatiebeveiliging richt zich op het vrijhouden van software en apparaten van bedreigingen. Een gecompromitteerde toepassing kan toegang verschaffen tot de gegevens die deze moet beschermen. Een succesvolle beveiliging begint al in de ontwerpfase, ruim voordat een programma of apparaat wordt ingezet.
“>- Informatiebeveiliging beschermt de integriteit en privacy van gegevens, zowel tijdens de opslag als de doorvoer.
“>- Operationele beveiliging omvat de processen en beslissingen voor de behandeling en bescherming van gegevensactiva. De machtigingen die gebruikers hebben bij toegang tot een netwerk en de procedures die bepalen hoe en waar gegevens mogen worden opgeslagen of gedeeld, vallen allemaal onder deze paraplu.
“>- Rampenherstel en bedrijfscontinuïteit bepalen hoe een organisatie reageert op een cyberbeveiligingsincident of een andere gebeurtenis die leidt tot het verlies van activiteiten of gegevens. Het beleid voor rampherstel dicteert hoe de organisatie haar activiteiten en informatie herstelt om terug te keren naar dezelfde operationele capaciteit als vóór de gebeurtenis. Bedrijfscontinuïteit is het plan waarop de organisatie terugvalt wanneer zij zonder bepaalde middelen probeert te functioneren.
“>- End-user education richt zich op de meest onvoorspelbare cyberbeveiligingsfactor: mensen. Iedereen kan per ongeluk een virus in een anders beveiligd systeem introduceren door zich niet aan goede beveiligingspraktijken te houden. Gebruikers leren om verdachte e-mailbijlagen te verwijderen, geen ongeïdentificeerde USB-sticks aan te sluiten en diverse andere belangrijke lessen te leren, is van vitaal belang voor de veiligheid van elke organisatie.
2 xmlns=”http://www.w3.org/1999/xhtmlDe omvang van de cyberdreiging xmlns=”http://www.w3.org/1999/xhtmlDe wereldwijde cyberdreiging blijft zich in hoog tempo ontwikkelen, met elk jaar een stijgend aantal datalekken. Uit een rapport van RiskBased Security blijkt dat alleen al in de eerste negen maanden van 2019 een schokkende 7,9 miljard records door datalekken zijn blootgesteld. Dit cijfer is meer dan het dubbele (112%) van het aantal records dat in dezelfde periode in 2018 is blootgesteld. xmlns=”http://www.w3.org/1999/xhtmlMedische diensten, detailhandelaren en overheidsinstanties hebben de meeste inbreuken ondervonden, waarbij kwaadwillende criminelen verantwoordelijk waren voor de meeste incidenten. Sommige van deze sectoren zijn aantrekkelijker voor cybercriminelen omdat ze financiële en medische gegevens verzamelen, maar alle bedrijven die netwerken gebruiken, kunnen het doelwit zijn van klantgegevens, bedrijfsspionage of aanvallen op klanten. xmlns=”http://www.w3.org/1999/xhtmlMet de omvang van de cyberdreiging die zal blijven toenemen, voorspelt de International Data Corporation dat de wereldwijde uitgaven aan cyberbeveiligingsoplossingen in 2022 een enorme 133,7 miljard dollar zullen bereiken. Overheden over de hele wereld hebben op de toenemende cyberdreiging gereageerd met richtlijnen om organisaties te helpen effectieve cyberbeveiligingspraktijken te implementeren. xmlns=”http://www.w3.org/1999/xhtmlIn de VS heeft het National Institute of Standards and Technology (NIST) een cyberbeveiligingsraamwerk opgezet. Om de verspreiding van kwaadaardige code tegen te gaan en vroegtijdige opsporing te bevorderen, beveelt het kader aan alle elektronische bronnen voortdurend en in realtime te controleren. xmlns=”http://www.w3.org/1999/xhtmlHet belang van systeembewaking komt ook naar voren in de “10 stappen naar cyberveiligheid”, een richtlijn van het National Cyber Security Centre van de Britse overheid. In Australië publiceert het Australian Cyber Security Centre (ACSC) regelmatig richtsnoeren over hoe organisaties de nieuwste cyberveiligheidsdreigingen kunnen tegengaan. 2 xmlns=”http://www.w3.org/1999/xhtmlTypen cyberdreigingen xmlns=”http://www.w3.org/1999/xhtmlDe dreigingen die door cyberbeveiliging worden tegengegaan, zijn drieledig: xmlns=”http://www.w3.org/1999/xhtml1. Cybercriminaliteit omvat individuele actoren of groepen die systemen aanvallen voor financieel gewin of om verstoring te veroorzaken. mlns=”http://www.w3.org/1999/xhtml2. Bij cyberaanvallen gaat het vaak om politiek gemotiveerde informatievergaring. xmlns=”http://www.w3.org/1999/xhtml3. Cyberterrorisme is bedoeld om elektronische systemen te ondermijnen om paniek of angst te veroorzaken. xmlns=”http://www.w3.org/1999/xhtmlDus, hoe krijgen kwaadwillenden de controle over computersystemen? Hier volgen enkele veelgebruikte methoden om de cyberveiligheid te bedreigen: 3 xmlns=”http://www.w3.org/1999/xhtmlMalware xmlns=”http://www.w3.org/1999/xhtmlMalware betekent kwaadaardige software. Malware is een van de meest voorkomende cyberdreigingen en is software die een cybercrimineel of hacker heeft gemaakt om de computer van een legitieme gebruiker te verstoren of beschadigen. Malware wordt vaak verspreid via een ongevraagde e-mailbijlage of een legitiem ogende download en kan door cybercriminelen worden gebruikt om geld te verdienen of in politiek gemotiveerde cyberaanvallen. xmlns=”http://www.w3.org/1999/xhtmlEr zijn een aantal verschillende soorten malware, waaronder:
“>- Virus: Een zichzelf replicerend programma dat zich hecht aan een schoon bestand en zich door een computersysteem verspreidt en bestanden infecteert met kwaadaardige code.
“>- Trojaanse paarden: Een type malware dat vermomd is als legitieme software. Cybercriminelen verleiden gebruikers om Trojaanse paarden op hun computer te zetten, waar ze schade aanrichten of gegevens verzamelen.
“>- Spyware: Een programma dat heimelijk registreert wat een gebruiker doet, zodat cybercriminelen gebruik kunnen maken van deze informatie. Spyware kan bijvoorbeeld creditcardgegevens vastleggen.
“>- Ransomware: Malware die de bestanden en gegevens van een gebruiker vergrendelt, met de dreiging deze te wissen tenzij er losgeld wordt betaald.
“>- Adware: Reclamesoftware die kan worden gebruikt om malware te verspreiden.
“>- Botnets: Netwerken van met malware geïnfecteerde computers die cybercriminelen gebruiken om online taken uit te voeren zonder toestemming van de gebruiker.
3 xmlns=”http://www.w3.org/1999/xhtmlSQL-injectie xmlns=”http://www.w3.org/1999/xhtmlEen SQL-injectie (structured language query) is een type cyberaanval die wordt gebruikt om de controle over een database over te nemen en gegevens uit een database te stelen. Cybercriminelen maken gebruik van kwetsbaarheden in gegevensgestuurde toepassingen om kwaadaardige code in een databank in te voegen via een kwaadaardige SQL-instructie. Hierdoor krijgen ze toegang tot de gevoelige informatie in de database. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlPhishing is wanneer cybercriminelen slachtoffers benaderen met e-mails die van een legitiem bedrijf lijken te komen waarin om gevoelige informatie wordt gevraagd. Phishing-aanvallen worden vaak gebruikt om mensen te verleiden creditcardgegevens en andere persoonlijke informatie af te staan. 3 xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle-aanval xmlns=”http://www.w3.org/1999/xhtmlEen man-in-the-middle-aanval is een type cyberbedreiging waarbij een cybercrimineel de communicatie tussen twee personen onderschept om gegevens te stelen. Op een onveilig WiFi-netwerk kan een aanvaller bijvoorbeeld gegevens onderscheppen die van het apparaat van het slachtoffer en het netwerk worden doorgegeven. 3 xmlns=”http://www.w3.org/1999/xhtmlDenial-of-service-aanval xmlns=”http://www.w3.org/1999/xhtmlEen denial-of-service-aanval is een aanval waarbij cybercriminelen voorkomen dat een computersysteem aan legitieme verzoeken kan voldoen door de netwerken en servers te overspoelen met verkeer. Hierdoor wordt het systeem onbruikbaar, waardoor een organisatie geen vitale functies meer kan uitvoeren. 2 xmlns=”http://www.w3.org/1999/xhtmlLaatste cyberdreigingen xmlns=”http://www.w3.org/1999/xhtmlWat zijn de nieuwste cyberdreigingen waartegen individuen en organisaties zich moeten wapenen? Hier volgen enkele van de meest recente cyberdreigingen waarover de regeringen van het Verenigd Koninkrijk, de Verenigde Staten en Australische overheden over hebben bericht. 3 xmlns=”http://www.w3.org/1999/xhtmlDridex malware xmlns=”http://www.w3.org/1999/xhtmlIn december 2019 heeft het Amerikaanse ministerie van Justitie (DoJ) de leider van een georganiseerde cybercriminele groep aangeklaagd voor hun aandeel in een wereldwijde Dridex malware-aanval. Deze kwaadaardige campagne trof het publiek, de overheid, infrastructuur en het bedrijfsleven wereldwijd. xmlns=”http://www.w3.org/1999/xhtmlDridex is een financiële trojan met een scala aan mogelijkheden. De trojan, die sinds 2014 slachtoffers maakt, infecteert computers via phishing-e-mails of bestaande malware. De trojan kan wachtwoorden, bankgegevens en persoonlijke gegevens stelen die kunnen worden gebruikt voor frauduleuze transacties, en heeft honderden miljoenen aan financiële schade veroorzaakt. xmlns=”http://www.w3.org/1999/xhtmlIn reactie op de Dridex-aanvallen heeft het National Cyber Security Centre van het Verenigd KoninkrijkNational Cyber Security Centre het publiek geadviseerd om “ervoor te zorgen dat apparaten zijn gepatcht, anti-virus is ingeschakeld en up-to-date is en er back-ups van bestanden zijn gemaakt”. 3 xmlns=”http://www.w3.org/1999/xhtmlRomance scams xmlns=”http://www.w3.org/1999/xhtmlIn februari 2020 waarschuwde de FBI Amerikaanse burgers om zich bewust te zijn van vertrouwensfraude die cybercriminelen plegen met behulp van datingsites, chatrooms en apps. Daders maken misbruik van mensen die op zoek zijn naar een nieuwe partner, waarbij ze slachtoffers duperen om persoonlijke gegevens weg te geven. xmlns=”http://www.w3.org/1999/xhtmlDe FBI meldt dat romantische cyberbedreigingen in 2019 114 slachtoffers in New Mexico troffen, met financiële verliezen van 1,6 miljoen dollar. 3 xmlns=”http://www.w3.org/1999/xhtmlEmotet-malware xmlns=”http://www.w3.org/1999/xhtmlIn het najaar van 2019 waarschuwde het Australische Cyber Security Centrum nationale organisaties voor een wijdverspreide wereldwijde cyberdreiging door Emotet-malware. xmlns=”http://www.w3.org/1999/xhtmlEmotet is een geraffineerde trojan die gegevens kan stelen en ook andere malware kan laden. Emotet gedijt goed op een ongenuanceerd wachtwoord: een herinnering aan het belang van het creëren van een veilig wachtwoord om zich te wapenen tegen cyberbedreigingen. 2 xmlns=”http://www.w3.org/1999/xhtmlEindgebruikersbescherming xmlns=”http://www.w3.org/1999/xhtmlEindgebruikersbescherming of endpointbeveiliging is een cruciaal aspect van cybersecurity. Het is immers vaak een individu (de eindgebruiker) die per ongeluk malware of een andere vorm van cyberbedreiging uploadt naar zijn desktop, laptop of mobiele apparaat. xmlns=”http://www.w3.org/1999/xhtmlDus, hoe beschermen cyberbeveiligingsmaatregelen eindgebruikers en systemen? Ten eerste maakt cyberbeveiliging gebruik van cryptografische protocollen om e-mails, bestanden en andere kritieke gegevens te versleutelen. Dit beschermt niet alleen informatie tijdens het transport, maar ook tegen verlies of diefstal. xmlns=”http://www.w3.org/1999/xhtmlDaarnaast scant beveiligingssoftware voor eindgebruikers computers op stukjes kwaadaardige code, plaatst deze code in quarantaine en verwijdert deze vervolgens van de machine. Beveiligingsprogramma’s kunnen zelfs kwaadaardige code detecteren en verwijderen die in het primaire opstartrecord is verborgen, en zijn ontworpen om gegevens van de harde schijf van de computer te versleutelen of te wissen. xmlns=”http://www.w3.org/1999/xhtmlElektronische beveiligingsprotocollen zijn ook gericht op real-time detectie van malware. Velen maken gebruik van heuristische en gedragsanalyse om het gedrag van een programma en zijn code te controleren ter verdediging tegen virussen of Trojaanse paarden die bij elke uitvoering van gedaante veranderen (polymorfe en metamorfe malware). Beveiligingsprogramma’s kunnen potentieel schadelijke programma’s opsluiten in een virtuele luchtbel die gescheiden is van het netwerk van een gebruiker om hun gedrag te analyseren en te leren hoe ze nieuwe infecties beter kunnen detecteren. xmlns=”http://www.w3.org/1999/xhtmlBeveiligingsprogramma’s blijven nieuwe verdedigingen ontwikkelen naarmate cyberbeveiligingsprofessionals nieuwe bedreigingen en nieuwe manieren om deze te bestrijden identificeren. Om optimaal gebruik te kunnen maken van beveiligingssoftware voor eindgebruikers, moeten werknemers worden voorgelicht over het gebruik ervan. Het is van cruciaal belang dat de software goed wordt onderhouden en regelmatig wordt bijgewerkt, zodat gebruikers tegen de nieuwste cyberbedreigingen worden beschermd. 2 xmlns=”http://www.w3.org/1999/xhtmlCyberveiligheidstips – bescherm uzelf tegen cyberaanvallen xmlns=”http://www.w3.org/1999/xhtmlHoe kunnen bedrijven en particulieren zich tegen cyberbedreigingen wapenen? Hier zijn onze top tips voor cyberveiligheid:
“>1. Werk uw software en besturingssysteem bij: Dit betekent dat u profiteert van de nieuwste beveiligingspatches.
“>2. Gebruik antivirussoftware: Beveiligingsoplossingen zoals Kaspersky Total Security detecteren en verwijderen bedreigingen. Houd uw software bijgewerkt voor de beste bescherming.
“>3. Gebruik sterke wachtwoorden: Zorg ervoor dat uw wachtwoorden niet gemakkelijk te raden zijn.
“>4. Open geen e-mailbijlagen van onbekende afzenders: Deze kunnen geïnfecteerd zijn met malware.
“>5. Klik niet op links in e-mails van onbekende afzenders of onbekende websites: dit is een veelvoorkomende manier waarop malware wordt verspreid.
“>6. Vermijd het gebruik van onveilige WiFi-netwerken op openbare plaatsen: Onveilige netwerken maken u kwetsbaar voor man-in-the-middle aanvallen.
xmlns=”http://www.w3.org/1999/xhtml
- “>
- Wat is Cybercrime: Risico’s en preventie
- Hoe de meeste vormen van cybercriminaliteit te voorkomen
- Internet of Things Beveiligingsbedreigingen
- Wat is Spam en een Phishing Scams
xmlns=”http://www.w3.org/1999/xhtmlGerelateerde producten en diensten:
“>- Cyber Security voor uw Apparaten thuis
“>- Cyber Security voor kleine bedrijven
“>- Geavanceerde endpointbeveiliging voor het MKB
“>- Cyberbeveiligingsdiensten voor bedrijven
“>- Cyber Security Bewustzijnstraining voor werknemers
“>
“>- Cyber Security Bewustzijnstraining voor bedrijven
“>- Cyber Security voor bedrijven
“>
“>
“>