Hoewel Jira voor veel DevOps- en IT-teams dient als registratiesysteem, vindt het ophalen van geheimen of het goedkeuren van aanvragen voor gepriviligeerde informatie vaak plaats op
In 2024 zijn veel organisaties en individuen getroffen door cyberaanvallen. Enkele van de meest voorkomende cyberbedreigingen zijn social engineering-aanvallen, op wachtwoorden gebaseerde aanvallen en datalekken.
Lees meer over de tien meest voorkomende cybersecurity-bedreigingen die zich in 2024 hebben voorgedaan en hoe u uzelf en uw bedrijf daartegen kunt beschermen.
1. Social engineering-aanvallen
Social engineering is een tactiek die door cybercriminelen wordt gebruikt om mensen psychisch te manipuleren zodat ze privégegevens kunnen uitwisselen. Ze doen zich voor als iemand die de persoon kent of vertrouwt, zodat ze vertrouwelijke gegevens onthullen en daardoor toegang wordt gegeven tot persoonlijke, financiële of werkgerelateerde accounts. U kunt bijvoorbeeld een telefoontje ontvangen van iemand die beweert een familielid te zijn, waarin u wordt gevraagd om onmiddellijk geld te sturen omdat ze net een auto-ongeluk hebben gehad. U moet echter niet te snel reageren. Met de recente technologische vooruitgang kunnen cybercriminelen video’s van sociale media en kunstmatige intelligentie (AI) gebruiken om de stem van iemand die u kent na te bootsen.
Soorten social engineering-aanvallen
Er zijn verschillende soorten social engineering-aanvallen, zoals phishing, vishing, smishing en pretexting. Phishing vindt meestal plaats via e-mail. Een cybercrimineel stuurt een phishing-e-mail met een link of bijlage, met de bedoeling dat een slachtoffer hierop klikt of deze downloadt. Door echter op een ongevraagde link of bijlage te klikken of te downloaden, kan een slachtoffer malware op hun apparaat downloaden en hun privégegevens door een cybercrimineel worden gestolen. Vishing en smishing zijn vergelijkbaar met phishing, behalve dat vishing via de telefoon plaatsvindt en smishing via sms-berichten. Bij pretexting vertelt de cybercrimineel een verhaal of een smoesje waardoor het slachtoffer zich schuldig of angstig voelt, waardoor ze hun persoonlijke gegevens zullen delen.
2. Ransomware en afpersing
Hoewel malware software is die een apparaat infecteert om privégegevens te stelen, is ransomware een soort malware die ervoor zorgt dat apparaten onbruikbaar worden. Cybercriminelen beloven deze malware alleen te verwijderen nadat het slachtoffer losgeld heeft betaald. Volgens een rapport dat Veeam in juni 2024 heeft gepubliceerd, verliezen slachtoffers van ransomware-aanvallen ongeveer 43% van hun gegevens. Dit betekent dat als u slachtoffer wordt van ransomware, de kans groot is dat bijna de helft van uw gegevens onherstelbaar is.
Afpersing is een misdaad waarbij een cybercrimineel een persoon of organisatie dwingt om geld af te staan. Dit doen ze door slachtoffers op hun apparaten te blokkeren, te dreigen persoonlijke gegevens vrij te geven en losgeld te vragen om weer toegang te krijgen tot hun bestanden. U denkt misschien dat ransomware en afpersing erg op elkaar lijken. Dit klopt ook. Afpersing is echter een brede categorie van cybercriminaliteit, terwijl ransomware een vorm van malware is. Cybercriminelen die aan afpersing doen, gebruiken ransomware vaak als middel om geld of privégegevens te krijgen.
3. Aanvallen op de toeleveringsketen.
In plaats van zich te richten op specifieke bedrijven, richten cybercriminelen zich op verkopers en leveranciers die betrokken zijn bij aanvallen op de toeleveringsketen. Een cybercrimineel voert een aanval op de toeleveringsketen uit door toegang te krijgen tot een bedrijf via een externe verkoper of leverancier. Een van de meest beruchte aanvallen op de toeleveringsketen was in 2019 met de software van SolarWinds, genaamd Orion. Cybercriminelen voegden malware via code in software-updates. Nadat de organisaties de nieuwe software-update hadden gedownload, kregen cybercriminelen toegang tot duizenden systemen waarmee ze andere organisaties konden bespioneren. Aangezien de meeste toeleveringsketens uit meerdere lagen bestaan en zeer uitgebreid zijn, is het moeilijk om na een dergelijke cyberaanval te achterhalen waar de zwakke plekken in de beveiliging zitten.
4. AI-aangedreven aanvallen
Volgens een rapport van Deep Instinct werd 85% van de cyberaanvallen in 2024 uitgevoerd met behulp van AI. Zoals eerder vermeld, ontwikkelen cybercriminelen hun technieken om AI te gebruiken als tool voor cyberaanvallen zoals vishing. Er zijn andere manieren waarop cybercriminelen AI-aangedreven aanvallen plegen, zoals het kraken van wachtwoorden. Cybercriminelen kraken nu wachtwoorden door te vertrouwen op tools die worden aangedreven door AI, zoals PassGAN, die het merendeel van de veelgebruikte wachtwoorden binnen één minuut kunnen kraken. AI wordt ook gebruikt om overtuigende phishing-e-mails te schrijven, waardoor de gemakkelijk zichtbare spelfouten en grammaticale fouten bij de meeste phishing-scams niet meer voorkomen. Zo lijken scams van cybercriminelen geloofwaardiger, zodat meer mensen worden getroffen door deze phishing-aanvallen.
5. Wachtwoord-gerelateerde aanvallen
Vaak denkt u bij cyberaanvallen aan wachtwoord-gerelateerde aanvallen, waarbij iemand uw wachtwoord probeert te raden om uw online accountgegevens te stelen. Aangezien de meeste mensen zwakke wachtwoorden gebruiken of hetzelfde wachtwoord hergebruiken voor meerdere websites, kunnen cybercriminelen eenvoudig een wachtwoord raden en gebruiken om toegang te krijgen tot privégegevens.
Er zijn verschillende manieren waarop cybercriminelen wachtwoord-gerelateerde aanvallen kunnen uitvoeren. Een van de meest voorkomende wachtwoord-gerelateerde aanvallen is de trial-and-error-methode, wat een brute force-aanval wordt genoemd. Cybercriminelen voeren herhaaldelijke pogingen uit, net zolang totdat ze toegang krijgen tot uw account. Als u uw wachtwoord voor meerdere accounts hergebruikt, kunnen ze gegevens stelen van meerdere accounts. Een andere veelvoorkomende tactiek die cybercriminelen gebruiken, is wachtwoordspraying, waarbij ze op één domein blijven en toegang proberen te krijgen tot meerdere accounts door alleen populaire wachtwoorden te gebruiken, zoals ‘wachtwoord’ of ‘123456’. Bij elke aanval op wachtwoorden vertrouwen cybercriminelen erop dat hun slachtoffers zwakke wachtwoorden of hetzelfde wachtwoord gebruiken voor meerdere websites om toegang te krijgen tot privégegevens.
6. Internet of Things (IoT)-aanvallen
Naarmate slimme apparaten steeds populairder worden, hebben cybercriminelen manieren gevonden om zich te richten op verschillende fysieke apparaten die verbonden zijn met het internet. Bij een zogenaamde Internet of Things-aanval (IoT) kunnen cybercriminelen die toegang krijgen tot uw wifi-netwerk, mogelijk verbinding maken met uw slimme apparaten en uw privégegevens stelen. Denk naast traditionele computers, telefoons en tablets aan de soorten slimme apparaten in uw huis, zoals uw Amazon Echo, Ring-deurbel, Nest-thermostaat of Nanit-babyfoon. Deze slimme apparaten en vele andere apparaten kunnen worden geïnfecteerd met malware als een cybercrimineel er verbinding mee maakt, waardoor ze uw persoonlijke gegevens kunnen stelen of u zelfs kunnen bespioneren via de camera of microfoon van een apparaat. Sommige babyfoons zijn bijvoorbeeld gehackt door cybercriminelen, waardoor ze niet alleen uw kind kunnen zien, maar ook het interieur van uw huis kunnen bekijken. IoT-aanvallen kunnen ongelooflijk invasief en traumatiserend zijn voor iedereen die ermee te maken krijgt, wanneer u erachter komt dat u door een cybercrimineel wordt geobserveerd of afgeluisterd.
7. Kwetsbaarheden in de cloud
Aangezien steeds meer organisaties en individuen afhankelijk zijn van cloudgebaseerde systemen of apparaten, zijn er veel kwetsbaarheden of zwakke plekken in deze systemen waar cybercriminelen misbruik van kunnen maken. Op basis van een rapport van IBM uit 2024 is meer dan 40% van de datalekken cloudgebaseerd en kunnen bedrijven miljoenen dollars kosten om hiervan te herstellen. Kwetsbaarheden in de cloud kunnen leiden tot meer dan alleen financiële schade, omdat het blootstellen van klantgegevens in de toekomst kan leiden tot wantrouwen en een reputatieverlies bij mogelijke klanten.
Een van de grootste soorten kwetsbaarheden in de cloud is een verkeerde configuratie van de cloud. Dit betekent dat cloudbronnen niet correct zijn ingesteld of beheerd, wat leidt tot beveiligingsfouten en het risico op datalekken. Als werknemers de toegang met de minste privileges krijgen, wordt over het algemeen voorkomen dat cybercriminelen het bedrijf op grotere schaal kan aanvallen bij een inbreuk, omdat een werknemer alleen toegang heeft tot hetgeen dat deze nodig heeft om hun werk te doen.
8. Aanvallen waarbij zakelijke e-mails worden gehackt (BEC)
Werknemers kunnen het doelwit worden van zakelijke e-mailaanvallen (BEC), waarbij een cybercrimineel zich voordoet als een gezaghebbende figuur binnen een bedrijf zoals de CEO om een werknemer te misleiden zodat hij geld of privégegevens verzendt. Omdat een cybercrimineel erachter moet komen wie ze als doelwit moeten kiezen zodat ze zich als hen kunnen voordoen, vereist dit type cyberaanval veel onderzoek voor de cybercrimineel om betrouwbaar over te komen zonder op te vallen.
Stel dat uw baas u een e-mail stuurt waarin staat dat u haar zo snel mogelijk een lijst met creditcardgegevens van klanten moet sturen. Als iemand u dringend vraagt om iets te doen en u moet voor die taak klantgegevens verzenden, dan kunt u het beste eerst rechtstreeks contact opnemen met uw baas via een vertrouwde communicatielijn om ervoor te zorgen dat het verzoek legitiem is.
9. Distributed Denial-of-Service (DDoS)-aanvallen
Distributed Denial-of-Service (DDoS)-aanvallen zijn bedoeld om het normale verkeer van een server te verstoren door deze zodanig te overbelasten dat de server uiteindelijk crasht. Een cybercrimineel doet dit om de reputatie van een organisatie te beschadigen, losgeld te vragen om het verkeer niet langer te vertragen of de normale werking van een website volledig plat te leggen om chaos te veroorzaken. Aangezien netwerken maar zoveel verzoeken tegelijk kunnen verwerken, zijn DDoS-aanvallen afhankelijk van bots om verschillende aanvallen tegelijkertijd uit te voeren, waardoor een netwerk wordt overspoeld met verzoeken en het verkeer op den duur volledig plat wordt gelegd. Hoewel dit misschien niet een van de meest besproken cyberbedreigingen is, nemen DDoS-aanvallen steeds meer toe en kunnen ze zorgen voor financiële ondergang van een organisatie.
10. Datalekken en -inbreuken
Alleen al in 2024 hebben veel bedrijven te maken gehad met datalekken en -inbreuken. Datalekken vinden plaats wanneer gevoelige gegevens, zoals klantgegevens, per ongeluk door een organisatie worden blootgesteld. Datalekken vinden plaats wanneer cybercriminelen gegevens stelen nadat ze toegang hebben gekregen tot bedrijfsbronnen. Of ze nu opzettelijk zijn of niet, dit soort cyberaanvallen kunnen ertoe leiden dat uw gegevens worden gestolen, zelfs met identiteitsdiefstal als gevolg. IBM meldde dat de internationale kosten van een datalek in 2024 met 10% zijn gestegen sinds 2023, met een gemiddelde van 4,8 miljoen dollar. Datalekken en -inbreuken zijn beide ernstige vormen van cybersecuritybedreigingen vanwege de verschillende gevolgen die het stelen van gevoelige gegevens kan hebben: identiteitsdiefstal, reputatieschade, financiële verliezen, juridische problemen en wanvertrouwen bij toekomstige klanten of zakenpartners.
Bescherm uzelf tegen veelvoorkomende cyberbedreigingen
Nu dat beter op de hoogte bent van de tien meest voorkomende cybersecurity-bedreigingen, wilt u waarschijnlijk ook weten hoe u uzelf kunt beschermen tegen deze online bedreigingen. Hier zijn enkele handige tips die u kunt toepassen in uw beveiligingsgewoonten:
- Gebruik sterke en unieke wachtwoorden voor elk account, inclusief uw wifi-netwerken
- Gebruik geen algemene, zwakke of hergebruikte wachtwoorden voor een account
- Schakel indien mogelijk multifactorauthenticatie (MFA) in om een extra vorm van authenticatie te vereisen voordat toegang tot uw account mogelijk is
- Voorkom dat u niet te veel op sociale media deelt, zodat cybercriminelen geen belangrijke informatie over u kunnen verzamelen
- Stel toegangscontroles met minimale privileges in voor uw werknemers
- Houd de software van uw apparaten geactualiseerd met de nieuwste beveiligingsfuncties
Een manier om goede gewoonten voor cyberhygiëne te handhaven en uzelf te beschermen tegen cyberbedreigingen, is door Keeper® te gebruiken. Start uw gratis proefversie van 14 dagen van Keeper Business Password Manager of uw gratis proefversie van 30 dagen van Keeper Password Manager, onze persoonlijke wachtwoordmanager.