In deze blog worden de zes stappen van een hacker uitgelegd, van het verkennen van het doelwit tot het uitvoeren van de aanval. Het omvat het verzamelen van informatie, het selecteren van geschikte technieken, het verkrijgen van toegang via phishing of malware, het vestigen van een verbinding, het installeren van schadelijke code en ten slotte het uitvoeren van de cyberaanval. Deze samenvatting biedt een beknopt overzicht van het aanvalsproces.
In de eerste fase gaat de aanvaller grondig onderzoek doen naar het doelwit. Zowel passieve als actieve methoden worden gebruikt. Passief verkennen omvat het verzamelen van informatie zonder argwaan te wekken bij het doelwit, zoals online onderzoek, het bekijken van de website en de online communicatiekanalen van het bedrijf. Actief verkennen omvat het analyseren van DNS-records, IP-adressen, hosts en services in het netwerk om een indruk te krijgen van de beveiligingsmaatregelen. Soms wordt er ook gebruik gemaakt van social engineering om informatie te verkrijgen. Deze actieve verkenning brengt echter risico's met zich mee, omdat geavanceerde beveiligingssystemen alarm kunnen slaan.
Tijdens de voorbereidingsfase bepaalt de aanvaller op basis van de verkregen informatie welke technieken hij nodig heeft om toegang te krijgen tot het doelwit. Er worden geschikte methoden en tools geselecteerd, zoals het gebruik van op maat gemaakte malware die specifiek is ontworpen voor de kwetsbaarheden in het netwerk van het doelwit. Daarnaast kan de aanvaller ook kiezen voor een persoonlijke aanpak, zoals het creëren van valse profielen op professionele netwerken. Op die manier probeert de aanvaller het vertrouwen van medewerkers te winnen om later informatie te verkrijgen of schadelijke links te versturen. In deze fase worden alle benodigde middelen gereedgemaakt.
In deze derde fase van de hack wordt de schadelijke software, exploit of andere hackingtools afgeleverd bij het doelwit. Het merendeel van succesvolle cyberaanvallen begint met phishing-e-mails, aangezien mensen vaak de zwakste schakel zijn in de IT-beveiliging van bedrijven. Naast phishing-e-mails kunnen ook andere methoden worden gebruikt, zoals het gebruik van USB-sticks of online tools zoals Dropbox om malware binnen te smokkelen. Tegenwoordig wordt ook steeds vaker reply chain phishing toegepast, waarbij een medewerker met veel toegangsrechten wordt gemanipuleerd om toegang of betalingen te verkrijgen.
Zodra de malware zich in het netwerk van het doelwit bevindt, gaat de aanvaller over tot het uitvoeren van de malwarecode of andere hackingtechnieken. In veel gevallen gebeurt dit onopgemerkt. Bijvoorbeeld wanneer een slecht beveiligd netwerkapparaat geïnfecteerd wordt en dit niet wordt gedetecteerd. Vanaf dit moment is er een reële verbinding tussen het bedrijf en de aanvaller. De aanvaller heeft de controle overgenomen.
In de installatiefase heeft de code zich in het netwerk geïnstalleerd. Dit is een succesvolle mijlpaal voor de aanvaller. Het is echter belangrijk voor de criminelen om ervoor te zorgen dat ze toegang behouden tot de interne systemen. Daarom zal de aanvaller in deze fase verschillende bronnen en documenten infecteren. Achterpoortjes worden gecreëerd in het systeem, waardoor de aanvaller opnieuw toegang kan verkrijgen als hij buitengesloten wordt.
Zodra de toegang is verkregen, gaat de aanvaller over tot actie. De aanvaller kan dieper in het systeem doordringen om waardevolle gegevens te stelen, diensten te blokkeren of zelfs hele bedrijfsnetwerken plat te leggen. Vaak worden de gestolen gegevens versleuteld en wordt er losgeld geëist om ze terug te krijgen. In het verleden ging het vaak om relatief lage bedragen, maar tegenwoordig zien we steeds vaker dat er een aanvangsbedrag van 1 bitcoin wordt gevraagd (ongeveer 35.000 euro) en dat dit bedrag dagelijks verdubbelt als er geen snelle actie wordt ondernomen.
Een effectieve strategie is van cruciaal belang, en dit geldt niet alleen voor IT-strategieën. Zelfs hackers realiseren zich dat ze gerichter te werk moeten gaan om daadwerkelijk schade aan te richten. Medewerkers worden steeds beter geïnformeerd en bewust gemaakt, en systemen en beveiligingstools worden steeds slimmer. Helaas zien we in het landschap van cybercriminaliteit ook een aanzienlijke toename van kennis, waarbij hackers nieuwe hacktechnieken ontwikkelen om gebruikers een stap voor te blijven.
...en voorkomen is beter dan genezen! Een optimale IT-beveiliging is nu belangrijker dan ooit tevoren. Daarom leggen wij de nadruk op proactieve beveiliging, bewustmaking en monitoring van IT-infrastructuren.
Is de beveiliging van jouw bedrijfsnetwerk al waterdicht, of is er werk aan de winkel? Ons team staat klaar om je te adviseren!
Laat je e-mailadres achter en wij nemen contact met je op!
NextStep24
Overschieseweg 306
3112 NC Schiedam
Tel: +31 (0)10 3007890
E-mail: info@nextstep24.nl