12 maart 2025

0 Reactie(s)

12 maart 2025

Cyberaanvallen: voorkomen is beter dan genezen

Wie herin­nert zich nog de eerste cyber­aan­vallen uit de begin jaren zeventig? Destijds nog uitge­voerd door jonge nerds die op zoek waren naar bekend­heid. Tegen­woordig zijn zowel de profielen als motiva­ties van kwaad­wil­lenden erg divers: varië­rend van politiek of ideolo­gisch geënga­geerde hackers, tot zeer bekwame cyber­cri­mi­nelen. Vaak gebruiken ze geavan­ceerde ransom­ware, schade­lijke software die data vergren­delt voordat de makers ervan losgeld gaan eisen om ze weer toegan­ke­lijk te maken. Lees hier meer over de laatste ontwik­ke­lingen op het gebied van cyberaanvallen.

Behalve crypto‑, locker- en doxware-ransom­ware, is er ook DDoS-ransom­ware (Distri­buted Denial of Service). Aanval­lers bedreigen dan een website of netwerk met een DDoS-aanval, tenzij er losgeld wordt betaald. Deze aanvallen veroor­zaken niet alleen grote servi­ce­on­der­bre­kingen, ze hebben ook een negatieve impact op de business en het imago van de betref­fende organi­satie. Wanneer ze kritieke infra­struc­turen als trans­port, telecom­mu­ni­catie, water, energie of gezond­heids­zorg­sys­temen aanvallen, kunnen de gevolgen enorm zijn voor degenen die daarvan afhan­ke­lijk zijn. Onlangs zijn nog het inloggen via DigiD op overheids­dien­sten, univer­si­teiten en zieken­huizen doelwitten geweest.

Probeer de vijand te herkennen

Om DDoS-aanvallen te voorkomen, moeten organi­sa­ties weten hoe ze te werk gaan. Een website die offline is, of traag reageert op verzoeken zonder gepland onder­houd, is een verdacht teken. Logs van een bekende webserver met verzoeken die vreemd zijn in verge­lij­king met het gebrui­ke­lijke bezoe­kers­ge­drag, of onver­wachte pieken in verzoeken of bandbreedte zijn andere verdachte signalen.

Vaak kunnen tradi­ti­o­nele bevei­li­gings­op­los­singen niet goed inspelen op de nieuwste aanvals­vormen. Daarom is het essen­tieel voor organi­sa­ties om ervoor te zorgen dat hun IT-omgeving constant wordt bijge­werkt. Om assets te beschermen zonder legitiem verkeer te bedreigen, vertrouwen effec­tieve tools op een set vooraf gecon­fi­gu­reerde regels. Deze identi­fi­ceren bekende aanvals­pa­tronen en tools, verdachte patronen, overmatig verkeer dat de bron/​cache beïnvloedt, proto­col­schen­dingen, verzoeken die een groot aantal fouten veroor­zaken en aanvals­vec­toren in de applicatielaag.

Door de bomen het bos blijven zien

Behalve een effec­tieve bescher­ming tegen DDoS-aanvallen is het verstandig dat organi­sa­ties ook zogenaamde zero trust-services imple­men­teren, omdat cyber­cri­mi­nelen vaak op meerdere fronten aanvallen. Zo kan één DDoS-aanval als afleider worden uitge­voerd om een andere te verbergen. Terwijl de securi­ty­teams dan worden gemobi­li­seerd om de eerste DDoS-aanval tegen te houden, vindt de echte aanval op de achter­grond plaats, bijvoor­beeld via SQL-code-injectie.

Organi­sa­ties die een Zero Trust-strategie en techno­lo­gieën hebben geadop­teerd, ervaren dat de impact van een succes­volle aanval veel kleiner wordt. Daardoor is een snellere terug­keer naar de normale situatie mogelijk. Tevens helpt een Zero Trust-aanpak om te voorkomen dat ransom­ware zich binnen het netwerk verspreidt. Verder kan een oplos­sing voor e‑mailbeveiliging (anti-phishing), geïnte­greerd met Zero Trust en uitge­breid naar genera­tieve AI-services, zowel werkne­mers als de organi­satie beschermen.

Behalve techni­sche oplos­singen imple­men­teren, moeten organi­sa­ties ook nog aan hun cultuur werken. Kwaad­wil­lenden komen namelijk nog te vaak binnen door mense­lijke fouten en elke verde­di­ging is zo sterk als z’n zwakste schakel. Daarom is het verstandig een cultuur te creëren waarin medewer­kers zich niet schuldig hoeven te voelen en waarin ze fouten die tot een aanval kunnen leiden, zonder angst kunnen melden.

Hoewel het duide­lijk is dat cyber­aan­vallen alsmaar blijven toenemen en geavan­ceerder zullen worden, bestaan er wel degelijk bewezen effec­tieve verde­di­gings­mid­delen om ze te voorkomen. Daardoor is een cyber­aanval niet langer onver­mij­de­lijk. Het meest effec­tieve drieluik voor een cyber­se­cu­ri­ty­s­tra­tegie is simpel: bescherm alle appli­ca­ties, netwerkas­sets en werkne­mers op een volledig geïnte­greerde manier. Lees hier meer over in de blog wat is zero trust.

Tony van den Berge

Tony van den Berge is Vice President EMEA bij Cloudflare

0 Reactie(s)

174 weergaven

Gerelateerde berichten

Orange Cyberdefense: cyberafpersing groeit uit tot maatschappelijk risico

Orange Cyberdefense: cyberafpersing groeit uit tot maatschappelijk risico

Orange Cyberdefense: chataccounts waardevolle bron voor spionage

Orange Cyberdefense: chataccounts waardevolle bron voor spionage

Onderzoek: ‘Bij negen op de tien ransomware-incidenten wordt misbruikt gemaakt van firewalls’

Onderzoek: ‘Bij negen op de tien ransomware-incidenten wordt misbruikt gemaakt van firewalls’

Orange Cyberdefense: Snelle melding cruciaal in internationale aanpak cybercrime

Orange Cyberdefense: Snelle melding cruciaal in internationale aanpak cybercrime

Geen berichten gevonden.

0 Reactie(s)

0 Reacties

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Pin It on Pinterest

Share This