Beveiligingnieuws Logo

Onze partners

Bydemes

Avigilon Alta

Traka ASSA ABLOY

Paxton

Secusoft

Eagle Eye Networks

Alphatronics

VAIBS

Alarm Meldnet

Oribi ID Solutions

Crown Security Services

Uniview

Optex

Service Centrale Nederland

20face

HD Security

SMC Alarmcentrale

Hanwha Vision Europe

G4S

ASSA ABLOY

HID

SmartSD

Regio Control Veldt

Milestone

SmartCell

IDIS

PG Security Systems

VBN

Brivo

Centurion

Dero Security Products

NIBHV

BHVcertificaat.online

Multiwacht

Kiwa

Eizo

VideoGuard

Bosch Security Systems

VVNL

Add Secure

Seris

2N

EAL

DZ Technologies

i-Pro

ARAS

ASIS

ADI

Paraat

Akuvox

OSEC

Genetec

Nenova

CDVI

Securitas

Network Optix

Masset Solutions

CSL

Unii

Explicate

Gold-IP

Ajax Systems

Advancis

Lobeco

Trigion

Hikvision

Aritech

Seagate

Connect Security

Sequrix

CardAccess

VEB

SOBA

NetworxConnect

Top Security

Zeven momenten om een cyberaanval te stoppen

28 juni 2021
Redactie
14:59

De inlichtingendiensten AIVD en MIVD komen met tips om cyberaanvallen tegen te gaan. In een brochure die de diensten hebben uitgegeven, geven zij bestuurders, beleidsadviseurs en managers van de Rijksoverheid en de vitale sector inzicht in de werkwijze van statelijke actoren. Ook komen zij met tips om cyberaanvallen te herkennen en te voorkomen.

De diensten zien dat de cyberdreiging tegen Nederland in de afgelopen jaren sterk is toegenomen. Dit komt omdat steeds meer staten digitale aanvallen uitvoeren. Nederlandse organisaties en bedrijven zijn op grote schaal doelwit van deze cyberaanvallen, die de Nederlandse economie, welvaart en veiligheid raken.

Aanvallers doorlopen fasen
De AIVD en MIVD komen daarom met tips om een cyberaanval te herkennen. Zij doen dit via het hulpmiddel Cyber Kill Chain. Het model beschrijft de zeven fasen die aanvallers kunnen doorlopen om hun doel te bereiken. Dit kan helpen om vijandige hackers de pas af te snijden door inzicht te geven in hoe hackers te werk gaan.

Doel van de tips is om de organisatie digitaal weerbaarder te maken. Daarvoor moet ook de samenwerking tussen bestuurders, beleidsmakers, managers en ICT-beveiligers beter. Dat bepaalt de effectiviteit en het succes van de gekozen beveiligingsstrategie.
Als een aanval op tijd herkend wordt, kunnen de maatregelen ervoor zorgen dat de aanvallers gestopt worden. Of op zijn minst worden vertraagd. Hoe groter de inspanning die zij moeten leveren om opnieuw in te breken, des te kleiner de kans op herhaling.

De 7 fasen van een cyberaanval

  1. Reconnaissance-fase: de aanvallers zoeken zwakke plekken in de organisatie.
  2. Weaponization-fase: de aanvallers ontwikkelen malware om deze zwakke plekken te misbruiken.
  3. Delivery-fase: de aanvallers bezorgen de malware, bijvoorbeeld via e-mail.
  4. Exploitation-fase: een medewerker activeert per ongeluk de malware, door op een link in een onbetrouwbare mail te klikken.
  5. Installation-fase: de aanvallers installeren zich in het netwerk.
  6. Command and control-fase: de aanvallers komen dankzij de malware van afstand binnen en installeren vervolgens nieuwe malware.
  7. Actions on objectives-fase: de aanvallers bereiken hun doel en kunnen ongemerkt informatie wegsluizen.

De Handreiking Cybersecuritymaatregelen beschrijft maatregelen die elke organisatie zou moeten treffen om cyberaanvallen tegen te gaan.

Deel dit artikel via:

Schijn-zzp'ers

Premium partners

Suricat

Aritech

Videoguard

SequriX

Seagate

Wordt een partner