computer beveiliging is anno 2020 belangrijk!

De term Cybersecurity verwijst naar de technologieën en processen die zijn ontworpen om computersystemen, software, netwerken en gebruikersgegevens te beschermen tegen ongeoorloofde toegang; ook van bedreigingen die via internet worden verspreid door cybercriminelen, terroristische groeperingen en hackers.

Bij Cybersecurity gaat het erom uw apparaten en netwerk te beschermen tegen ongeoorloofde toegang of wijziging. Internet is niet alleen de belangrijkste bron van informatie, maar het is ook een medium waarmee mensen zaken doen.
Cyberbeveiliging
Online security

Cybersecurity-definitie:

Tegenwoordig gebruiken mensen internet om te adverteren en producten in verschillende vormen te verkopen, met hun klanten en winkeliers te communiceren en financiële transacties uit te voeren. Hierdoor gebruiken hackers en cybercriminelen het internet als een middel om malware te verspreiden en cyberaanvallen uit te voeren.

Cybersecurity heeft tot doel de computers, netwerken en softwareprogramma's te beschermen tegen dergelijke cyberaanvallen. De meeste van deze digitale aanvallen zijn gericht op het openen, wijzigen of verwijderen van gevoelige informatie; afpersing van geld van slachtoffers; of het onderbreken van de normale bedrijfsvoering.
Soorten cybersecurity

Cyber ​​Security is onderverdeeld in de volgende typen:

#Informatiebeveiliging

Informatiebeveiliging heeft tot doel de privé-informatie van gebruikers te beschermen tegen ongeoorloofde toegang, identiteitsdiefstal. Het beschermt de privacy van gegevens en hardware die deze gegevens verwerken, opslaan en verzenden. Voorbeelden van informatiebeveiliging zijn Gebruikersauthenticatie en Cryptografie.

#Netwerk veiligheid

Netwerkbeveiliging is bedoeld om de bruikbaarheid, integriteit en veiligheid van een netwerk, bijbehorende componenten en gedeelde gegevens over het netwerk te beschermen. Wanneer een netwerk is beveiligd, worden potentiële bedreigingen geblokkeerd voor toegang tot of verspreiding op dat netwerk. Voorbeelden van netwerkbeveiliging omvatten antivirus- en antispywareprogramma's, firewall die ongeautoriseerde toegang tot een netwerk blokkeren en VPN's (Virtual Private Networks) die worden gebruikt voor veilige externe toegang .

# Applicatiebeveiliging

Applicatiebeveiliging is bedoeld om softwaretoepassingen te beschermen tegen kwetsbaarheden die optreden als gevolg van de gebreken in de ontwerp-, ontwikkelings-, installatie-, upgrade- of onderhoudsfasen van het programma.
Computerbeveiliging

Typen gevaren voor cyberbeveiliging

Er zijn veel verschillende soorten cyberbeveiligingsbedreigingen, enkele van de meest voorkomende soorten bedreigingen staan ​​hieronder vermeld,

virussen

Virussen zijn een soort malwareprogramma's die speciaal zijn ontworpen om schade toe te brengen aan de computer van het slachtoffer. Virussen kunnen zichzelf repliceren onder de juiste omstandigheden en kunnen een computersysteem infecteren zonder de toestemming of kennis van de gebruiker. Gebruik daarom een antivirus programma zo als bijvoorbeeld deze.

Het heeft twee hoofdkenmerken, de mogelijkheid om zichzelf te repliceren en de mogelijkheid om zichzelf aan een ander computerbestand te hechten. Een virus heeft de mogelijkheid om bestanden te corrumperen en privé-informatie zoals creditcardgegevens van de gebruiker te stelen en terug te sturen naar de hacker.

Virussen kunnen niet alleen bestaan, dus zonder een hostprogramma; het is meestal aanwezig als een parasiet in een ander programma. Met meeliften op een ander programma kan het virus gebruikers misleiden om het te downloaden en uit te voeren.

Wanneer een virus-geïnfecteerd programma wordt uitgevoerd, wordt het virus ook uitgevoerd. Eenmaal uitgevoerd, voert het malware-virus twee primaire functies tegelijkertijd uit: Replicate and Infect.

Het virus neemt de besturing van de hostcomputer over en begint te zoeken naar andere programma's op dezelfde of andere schijven die momenteel niet zijn geïnfecteerd. Als het er een vindt, kopieert het zichzelf naar het niet-geïnfecteerde programma.

Nadat het zichzelf in vele kopieën heeft gerepliceerd en andere niet-geïnfecteerde programma's heeft geïnfecteerd, keert het hostprogramma terug naar zijn oorspronkelijke vorm. Wanneer het hostprogramma door de gebruiker wordt beëindigd, stopt het virus ook met repliceren. Omdat al deze activiteiten op de achtergrond plaatsvinden, is de gebruiker zich totaal niet bewust van het virus.

Sommige virussen zullen actief blijven in het systeemgeheugen, zelfs nadat de gebruiker het hostprogramma heeft beëindigd. Dit type virus blijft in het systeemgeheugen totdat de computer is uitgeschakeld. De volgende keer dat de gebruiker zijn computersysteem opstart, kan hij onbewust één van de geïnfecteerde applicaties op de computer uitvoeren.

Wanneer het virus actief blijft in het systeemgeheugen, kan het de payload leveren. De payload kan van alles zijn, van het verwijderen van bestanden of het vertragen van de computer. Het kan gegevensbestanden wijzigen, gegevensbestanden en programma's beschadigen of verwijderen. Installeer daarom een virusscanner.

Identiteitsdiefstal

Het is een vorm van cybersecurity-dreiging die het stelen van persoonlijke informatie van de slachtoffers van sociale mediawebsites zoals Facebook, Instagram, enz. Met zich meebrengt en die informatie gebruikt om een ​​beeld van de slachtoffers te maken. Als er voldoende gevoelige informatie wordt verzameld, kan de cybercrimineel zich op de een of andere manier voordoen als jij.

In sommige gevallen kunnen hackers de bankgegevens van de slachtoffers stelen en gebruiken voor persoonlijk gewin.

Wachtwoord aanvallen

Het is een vorm van cyberbeveiligingsbedreiging die een hackpoging van hackers met zich meebrengt om de wachtwoorden van de gebruiker te kraken. Met behulp van een hacktool kunnen hackers een groot aantal wachtwoorden invoeren per seconde om de accountgegevens van het slachtoffer te kraken en toegang te krijgen. Hackers kunnen ook wachtwoordaanvallen uitvoeren op een computeraanmeldscherm om toegang te krijgen tot de computer van een slachtoffer en de gegevens die erin zijn opgeslagen.

Spyware en keyloggers

Malware zoals de spyware kan computergebruik van de slachtoffers bespioneren. Sommige malware, zoals de keyloggers, kunnen de toetsaanslagen van de slachtoffers registreren, inclusief hun wachtwoorden, pincodes en creditcardgegevens. Keyloggers en spyware-programma's komen het systeem van de slachtoffers binnen wanneer ze schijnbaar goedaardige software van een dubieuze website downloaden en installeren.

Spyware en keyloggers verzamelen gebruikersinformatie, wachtwoorden, browsegeschiedenis enz. En verzenden deze vervolgens naar zijn makers (hackers) die deze persoonlijke informatie aan derden kunnen verkopen of verspreiden. Hackers kunnen die informatie ook gebruiken om geld van de bankrekeningen van het slachtoffer te stelen.

adware

Adware is een groep malware waarvan bekend is dat deze deze pop-ups genereert. Als een gebruiker vreemde pop-upberichten op zijn computerscherm ziet, is dit hoogstwaarschijnlijk een malwareaanval. De belangrijkste bedoeling van adware is om permissies te verkrijgen die hen vervolgens toestaan ​​om extra kwaadaardige software te installeren. Als de gebruiker die extra software downloadt, kan deze uw gegevens dan verwijderen of stelen. Sommige van deze pop-upberichten kunnen ook worden gebruikt om eenvoudig uw computerscherm te bombarderen met ongewenste informatie zoals advertenties.

Trojans

Trojaanse paarden zijn een soort malwareprogramma's die zichzelf vermommen als onschadelijke of nuttige software. Trojaanse paarden kunnen allerlei kwaadaardige activiteiten veroorzaken op de computer van het slachtoffer, waaronder het downloaden van schadelijke programma's, het verwijderen of stelen van bestanden en het ongeoorloofd toegang verlenen aan hackers tot de computer van het slachtoffer.

ransomware

Ransomware is een groep malware die de computer van het slachtoffer vergrendelt of versleutelt en om betaling vraagt ​​voor het decoderen van de computer. Het primaire motief voor alle ransomwareaanvallen is altijd monetair.

In tegenstelling tot veel andere typen cyberaanvallen, brengen ransomware-aanvallen het slachtoffer op de hoogte van de exploit, en het geeft ook instructies over hoe het kan worden hersteld (meestal vereist het betaling voor herstel). Om hackdown door wetshandhavers te voorkomen, eisen hackers die achter de ransomware-aanvallen zitten meestal betalingen in virtuele valuta, zoals Bitcoins.

Omdat ransomware een van de meest prominente en wijdverspreide is onder alle andere cyberbedreigingen, laten we eens kijken hoe het werkt.

Ransomware: Infection Mechanism

Ransomware infecteert een computer op verschillende manieren, zoals via kwaadwillende e-mailbijlagen, kwaadwillende links op schaduwrijke websites. De meeste ransomware-aanvallen zijn gebaseerd op een extern desktop-protocol en andere tactieken die niet afhankelijk zijn van gebruikersinteractie.

Gebruikers kunnen per ongeluk ransomware downloaden wanneer ze besmette websites bezoeken. Ransomware-malware kan ook als payload op andere schadelijke softwaretoepassingen meeliften. Het is bekend dat sommige varianten van ransomware zich via e-mailbijlagen verspreiden van schadelijke e-mails of door exploitkits worden vrijgegeven op kwetsbare computers.

Zodra de ransomware wordt uitgevoerd, kan deze de aanmeldingsreferenties van het slachtoffer wijzigen, bestanden en mappen coderen op het apparaat van het slachtoffer, evenals op andere aangesloten apparaten.

In het eerste scenario (het wijzigen van de inloggegevens), toont ransomware een afbeelding op het volledige scherm of een melding op het scherm van het geïnfecteerde systeem, die niet kan worden gesloten op basis van de wil van de gebruiker. Het kan ook de instructies bevatten over hoe gebruikers het losgeld kunnen betalen en de decoderingssleutel kunnen krijgen.

In het tweede scenario (versleuteling van bestanden en mappen) voorkomt de ransomware-malware toegang tot waardevolle bestanden zoals documenten en spreadsheets.

Browser Kaper

Sommige kwaadwillende software zoals de browser hijacker leidt de browser van de slachtoffers om naar specifieke websites die door de hacker zijn gekozen of naar een site die de hacker betaalt op basis van het aantal hits dat hij ontvangt. In sommige gevallen van scareware-infecties zal de volledige rootdrive van de slachtoffers en al hun submappen worden verborgen. Het kan ook hun persoonlijke gegevens registreren en deze naar de hacker verzenden.



Zero-Day Attacks


Zero-day-aanvallen worden uitgevoerd met zero-day-malware. Deze zero-day-malware maakt gebruik van een voorheen onbekende kwetsbaarheid die niet is geadresseerd of hersteld. Omdat de zero-day-kwetsbaarheid voorheen niet bekend was, zijn de zero-day-exploits vaak zonder toestemming van de gebruikers, omdat er geen patches beschikbaar zijn op het moment van infectie.

Phishing-e-mails

Phishing-e-mails zijn bedoeld om persoonlijke gebruikersinformatie zoals gebruikersaanmeldingsreferenties en creditcardnummers te stelen. Het is een type social engineering-aanval gebruikt door hackers waarbij de gebruiker wordt misleid om kwaadwillende bijlagen of links te klikken die malware downloaden. Omdat phishing-aanvallen schijnbaar goedaardige e-mails of software gebruiken, wordt het voor de gebruikers moeilijk om ze te achterhalen.

Phishing-e-mails worden over het algemeen gebruikt voor het stelen van privé-informatie van de gebruikers, terwijl spam-e-mails over het algemeen worden gebruikt om internet te overspoelen met meerdere exemplaren van hetzelfde bericht, in een poging het bericht te forceren voor computergebruikers die er anders niet voor zouden kiezen.
Waar komen cybersecuritybedreigingen vandaan?

Er zijn veel verschillende manieren waarop cyberdreigingen de computer van een slachtoffer infecteren, enkele van de meest voorkomende manieren worden hieronder vermeld.

E-mail is de voedingsbodem voor veel malware. Als u een phishing-e-mail opent die met een bijlage wordt verzonden, verzamelt deze direct informatie in uw e-mail, voornamelijk uw adresboek. Het stuurt onmiddellijk vergelijkbare phishing-e-mails naar alle contacten in uw adresboek, waardoor het probleem wordt verspreid.
Waarom is cyberbeveiliging belangrijk?

De beruchte cyberaanvallen zoals de Goldenye en WannaCry ransomware-aanvallen hebben verschillende organisaties lamgelegd en velen gedwongen hun activiteiten te staken. In het kielzog van deze geavanceerde cyberaanvallen en beveiligingsinbreuken, heeft cybersecurity de aandacht getrokken van organisaties van elke omvang.

Nieuwe varianten. Nieuwe tactieken. Cyberbedreigingen blijven evolueren. Niet alleen hebben we een toename gezien in cyberaanvallen op bedrijven en individuen, maar het niveau van verfijning in die cyberaanvallen is ook toegenomen.

In de komende jaren zullen er nog geavanceerdere cyberaanvallen plaatsvinden met behulp van nieuwe technologieën, slachtoffers en intenties. Er zal een dramatische toename zijn in de beschikbaarheid van Ransomware-as-a-Service en Malware-as-a-Service op het dark web. Het zal iedereen, ongeacht hun technische kennis, toelaten om gemakkelijk en snel een cyberaanval te starten.

Niettemin is er, vanwege de omvang van de schade veroorzaakt door cyberaanvallen in het verleden, nu een veel groter bewustzijn over de cyberaanvallen en de noodzaak van een betere cyberbeveiligingsmaatstaf bij alle soorten organisaties. Dit zal als een motivatie dienen voor cybercriminelen om hun spel op te bouwen door in de toekomst nieuwe en meer geavanceerde aanvallen te organiseren.

Uiteenlopende beveiligingsproblemen, snellere en meer geavanceerde cyberaanvallen maken het voor beveiligingsdeskundigen extreem moeilijk om die bedreigingen te voorkomen. Er moet dus een goed cybersecurityplan zijn om te voorkomen dat cyberaanvallen enige schade veroorzaken.