18 soorten cybercriminaliteit waarvan bedrijven op de hoogte moeten zijn

Cybercriminaliteit is een groeiend probleem voor bedrijven van alle groottes en sectoren. Nu internet en technologie in bijna elk aspect van het leven worden gebruikt, is het geen verrassing dat criminelen zich hebben aangepast om hiervan te profiteren.

Bedrijven moeten zich bewust zijn van de verschillende soorten cybercriminaliteit en de mogelijke schade die ze kunnen toebrengen aan hun organisatie, werknemers en klanten, zodat ze passende maatregelen kunnen nemen om zichzelf te beschermen.

Wat is cybercriminaliteit?

Cybercriminaliteit is elke aanval waarbij computernetwerken, inclusief internet, worden gebruikt als belangrijkste middel om een ​​misdrijf te plegen. Cybercriminelen gebruiken hacksoftware en andere technologische middelen om gegevens en geld te stelen, personen en bedrijven op te lichten en diensten te verstoren. Cybercriminaliteit kan optreden wanneer computers of computernetwerken worden gebruikt als instrumenten om de wet te overtreden. Cybercriminaliteit wordt vaak op afstand gepleegd, waardoor ze moeilijk te detecteren en te traceren zijn.

De schade en kosten van cybercriminaliteit

Cybercrime Magazine voorspelde dat de geschatte kosten van cybercriminaliteit in 2025 $ 10,5 biljoen per jaar zullen bedragen, vergeleken met $ 3 biljoen in 2015, waardoor het een van de duurste misdaden ter wereld wordt.

Volgens het internetzwendelrapport van de FBI uit 2021 zijn afpersing, identiteitsdiefstal, datalekken, niet-betaling en niet-bezorging en phishing (waaronder vishing, smashing en pharming) verantwoordelijk voor meer dan de helft van deze schade.

Zakelijke e-mailcompromis (BEC) (ook bekend als e-mailaccountcompromis (EAC)) scams waren goed voor $ 2,3 miljard van de $ 6,9 miljard. Dit zijn oplichting waarbij een aanvaller zich voordoet als een bedrijfsleider of werknemer om iemand te misleiden om geld of gevoelige informatie uit zijn bedrijf over te maken, zoals handelsgeheimen, financiële overzichten en andere eigendomsinformatie.

Afgezien van het financiële verlies lopen bedrijven reputatierisico’s wanneer ze worden getroffen door een cyberaanval, omdat mensen hen en hun producten of diensten minder snel vertrouwen. Gevoelige persoonlijke informatie van werknemers en klanten kan ook in gevaar worden gebracht, waardoor de aansprakelijkheid van het bedrijf wordt blootgelegd als namens het bedrijf nalatigheid wordt vastgesteld.

Veelvoorkomende vormen van cybercriminaliteit

Met het steeds evoluerende digitale landschap kan een grote verscheidenheid aan cyberdreigingen ernstige gevolgen hebben voor bedrijven als ze niet op de juiste manier worden aangepakt. Van malware- en ransomware-aanvallen tot phishing en identiteitsdiefstal, het begrijpen van de verschillende soorten cybercriminaliteit is de eerste stap in het beschermen van bedrijven en hun gegevens tegen cybercriminelen.

Phishing

Phishing is een van de meest voorkomende manieren waarop hackers en cybercriminelen informatie stelen. Bij phishing-scams doen de slachtoffers zich meestal voor als een legitiem bedrijf of een legitieme organisatie om gevoelige gegevens van de slachtoffers te bemachtigen, zoals wachtwoorden en creditcardnummers.

Phishing-e-mails zijn vaak ontworpen om eruit te zien alsof ze afkomstig zijn van een legitieme bron, zoals een financiële instelling, de Internal Revenue Service (IRS) of een overheidsinstantie, om individuen te misleiden om persoonlijke informatie te verstrekken.

Bij deze zwendelpraktijken wordt de ontvanger meestal per e-mail of telefoontje geïnformeerd dat hij of zij zijn accountgegevens onmiddellijk moet bijwerken, anders loopt hij het risico buitengesloten te worden. Deze vorm van oplichting is de afgelopen jaren enorm toegenomen omdat het eenvoudig te doen en moeilijk te herleiden is tot de dader. Wandera – een IT-beveiligingsbedrijf – meldde dat er elke 20 seconden een nieuwe phishing-site wordt aangemaakt.

Dat wil zeggen dat er per minuut drie nieuwe phishing-websites worden gemaakt, waardoor bedrijven worden blootgesteld aan potentiële bedreigingen. De beste manier om te voorkomen dat u het slachtoffer wordt, is door werknemers voor te lichten over de waarschuwingssignalen van phishing-e-mails en beleid op te stellen over wat werknemers moeten doen als ze vermoeden dat een e-mail nep kan zijn.

Hacken

Hacken is het verkrijgen van ongeoorloofde toegang tot een computersysteem om de computers van hun slachtoffers te infecteren of beveiligingsmaatregelen te omzeilen. Hackers – iemand die zijn kennis gebruikt om kwetsbaarheden in een computersysteem uit te buiten – kunnen verschillende problemen veroorzaken voor bedrijven, van inbraak in hun computersystemen tot toegang tot vertrouwelijke gegevens.

Ze zouden zelfs de reputatie van het bedrijf kunnen vernietigen door privé-informatie over hen te publiceren en het bedrijf met meer te bedreigen. Ze worden vaak hacktivisten genoemd. Er zijn drie soorten hacking: white hat hacking (ethisch hacken), black hat hacking en grey hat hacking.

  • White hat hackers gebruiken hun vaardigheden om bugs in software te vinden voordat kwaadwillende gebruikers dat doen; ze rapporteren de bugs zodat ze kunnen worden opgelost.
  • Black hat-hackers maken programma’s die zijn ontworpen om in te breken in andermans computers, informatie te stelen en te verkopen op het dark web.
  • Grey hat hackers gebruiken technieken die tussen deze twee uitersten vallen; ze proberen kwetsbaarheden in een systeem te identificeren, maar hun methoden kunnen in strijd zijn met wetten of ethische normen.
  Wat is een "Raid" in online videogames voor meerdere spelers?

Cryptojacking

Cryptojacking is een vorm van cybercriminaliteit waarbij hackers op illegale wijze computers en netwerken van mensen misbruiken om cryptocurrency te minen. Volgens SonicWall-gegevens is het wereldwijde cryptojacking-volume in de eerste helft van 2022 gestegen tot 66,7 miljoen, een stijging van 30% ten opzichte van de eerste helft van 2021. De financiële sector werd het zwaarst getroffen door een stijging van 269%.

Een groot probleem van cryptojacking is de overmatige belasting van het CPU-gebruik, waardoor systemen aanzienlijk vertragen of zelfs volledig crashen. Soms gebeurt dit voordat bedrijven zich realiseren dat ze worden aangevallen. Organisaties kunnen zichzelf tegen dit soort criminaliteit beschermen door een IT-beveiligingsprofessional periodiek het systeem te laten controleren op ongebruikelijke pieken in het CPU-gebruik.

Spoofing

Er is sprake van cybercriminaliteit wanneer iemand zijn identiteit online vermomt om een ​​ander te misleiden of te bedriegen. Deze misdaden kunnen e-mailspoofing, telefoonspoofing, nepprofielen op sociale media en nepadvertenties zijn. Een voorbeeld is wanneer een persoon een e-mail stuurt die afkomstig lijkt te zijn van een collega op het werk waarin namens de CEO van het bedrijf om gevoelige informatie wordt gevraagd.

Spoofers kunnen ook webpagina’s maken die lijken op uw bedrijf, maar zijn ontworpen om persoonlijke informatie te verzamelen. De beste manier om deze oplichting te voorkomen, is door links te controleren voordat u erop klikt of gegevens verzendt. Wees ook voorzichtig met ongevraagde e-mails waarin om uw wachtwoord, financiële rekeningnummers of andere gevoelige informatie wordt gevraagd.

Ransomware

Ransomware is een vorm van malware die computersystemen aanvalt, gegevens vergrendelt en betaling eist om de gegevens te ontgrendelen. Zodra een computer is geïnfecteerd met ransomware, wordt de gebruiker doorgaans gevraagd losgeld te betalen om een ​​decoderingssleutel te ontvangen die nodig is om de computer te openen en de controle over de gegevens terug te krijgen.

De gemiddelde kosten van een ransomware-aanval bedragen meer dan $ 4 miljoen, terwijl destructieve aanvallen gemiddeld meer dan $ 5 miljoen kosten. Ransomware-infecties kunnen vaak worden voorkomen door basisbeveiligingspraktijken te volgen, zoals het up-to-date houden van uw besturingssysteem of het vermijden van het klikken op verdachte links of bijlagen van onbekende afzenders.

Cross-Site Scripting

Cross-Site Scripting (XSS) is een beveiligingslek op het web dat optreedt wanneer een aanvaller kwaadaardige scripts in een vertrouwde website of webtoepassing injecteert. Met XSS kunnen aanvallers controle krijgen over de sessie van een gebruiker, hun inloggegevens stelen en waardevolle gegevens verzamelen.

Aanvallers kunnen bijvoorbeeld schadelijke code op een gecompromitteerde site plaatsen die wacht tot een nietsvermoedende gebruiker zich aanmeldt voordat ze opdrachten uitvoeren die informatie van de machine van het slachtoffer kunnen onthullen. Door deze kwetsbaarheden kunnen aanvallers soms een sessie kapen en zich volledig voordoen als de identiteit van het slachtoffer.

Er zijn drie soorten XSS: Stored XSS, Reflected XSS en DOM-based XSS (Document Object Model).

  • Een opgeslagen XSS-aanval (Persistent) maakt gebruik van een gebrek aan invoervalidatie en slechte authenticatiemechanismen. Aanvallers gebruiken dit type exploit om malware te uploaden of cookies te stelen met gevoelige persoonlijke informatie zoals wachtwoorden en creditcardnummers.
  • Een gereflecteerde XSS-aanval (Non-persistent) wordt geactiveerd doordat een slachtoffer op een link binnen de aanvallende site klikt die een script uitvoert in de browser van het slachtoffer, dat schadelijke code bevat. De browser van het slachtoffer stuurt het script terug naar de aanvallende server.
  • Een DOM-gebaseerde XSS-aanval maakt gebruik van kwetsbaarheden binnen de DOM of hoe browsers HTML-documenten parseren. Deze aanval is bedoeld om de browser te dwingen wijzigingen aan te brengen die kwetsbaarheden creëren door JavaScript-objecten te manipuleren, zoals XMLHttpRequest- of WebSocket-instanties.

Om zich te beschermen tegen alle drie soorten cross-site scripting, moeten bedrijven veilige coderingspraktijken toepassen, zoals linting en zorgen voor een juiste validatie van invoerwaarden.

Identiteitsdiefstal

Identiteitsdiefstal vindt plaats wanneer een persoon persoonlijke informatie van iemand anders gebruikt, zoals naam en burgerservicenummer, bankrekeningnummer en creditcardgegevens, om fraude of andere misdaden te plegen. Slechte acteurs kunnen de goede reputatie van het slachtoffer aantasten, hun kredietgeschiedenis beschadigen en het slachtoffer kan jaren van identiteitsdiefstal te wachten staan.

Identiteitsdieven verzamelen persoonlijke informatie op verschillende manieren, waaronder het hacken van computers, het stelen van post, het gebruik van camera’s om gegevens van computerschermen vast te leggen en het maken van valse kopieën van identiteitsbewijzen van nietsvermoedende slachtoffers. Vervolgens gebruiken ze deze informatie om zich voor te doen als slachtoffer en controle te krijgen over hun financiën door toegang te krijgen tot online bankrekeningen, nieuwe kredietlijnen te openen, leningen aan te vragen op naam van het slachtoffer, en meer.

Om identiteitsdiefstal te voorkomen, is het het beste om goed voor alle documenten met gevoelige informatie te zorgen: versnipper documenten met vertrouwelijke informatie voordat u ze weggooit en gooi oude rekeningen nooit weg voordat u grondig hebt geverifieerd dat ze geen gevoelige gegevens bevatten .

  Vind professionele PowerPoint-sjablonen op deze 10 platforms

Accounts Payable Fraude

Bij crediteurenfraude doet een oplichter zich voor als de verkoper van het bedrijf en vraagt ​​hij betaling voor goederen of diensten die nooit zijn geleverd. Deze oplichting is doorgaans succesvol omdat de frauduleuze factuur wordt verzonden naar een boekhoudafdeling die de verkoper niet persoonlijk kent.

Bedrijven zijn vaak het meest kwetsbaar voor crediteurenfraude bij het opschalen van activiteiten en de overgang van een klein bedrijf naar een middelgroot of groot bedrijf. De fraudeur kan zich voordoen als een werknemer die namens het bedrijf om geld vraagt, of hij kan zelfs zo ver gaan dat hij frauduleuze facturen maakt die legitiem lijken.

Als het gaat om cybercriminaliteit, moeten bedrijven checks and balances hebben door te vertrouwen op meerdere mensen binnen een organisatie, bijvoorbeeld door meerdere handtekeningen te eisen voor alle betalingen boven een bepaald bedrag in dollars.

Malware

Malware is programma’s of software die zijn ontworpen om computeractiviteiten te verstoren, gevoelige informatie van computersystemen te verzamelen of computerbesturing op afstand te verkrijgen. Malware wordt vaak niet opgemerkt, is moeilijk te verwijderen en kan aanzienlijke schade aan computersystemen veroorzaken door bestanden te infecteren, gegevens te wijzigen en systeemhulpprogramma’s te vernietigen.

Het is ook belangrijk op te merken dat malware zichzelf kan vermommen als legitieme software om het voor gebruikers gemakkelijker te maken om het op hun computer te installeren. Voorbeelden zijn virussen, wormen, trojaanse paarden, spyware en adware.

Social engineering

Dit is de kunst om mensen te manipuleren om vertrouwelijke informatie of toegangsgegevens op te geven. Social engineering wordt gepleegd door zich voor te doen als een collega, te bellen, e-mails te versturen en instant messaging-diensten te gebruiken om het vertrouwen van het slachtoffer te winnen.

De dader vraagt ​​vervolgens om informatie zoals wachtwoorden en persoonlijke identificatienummers (PIN’s). Uit gegevens blijkt dat bij 98% van alle cybercriminaliteit een vorm van social engineering betrokken is.

Slachtoffers worden niet alleen misleid om hun informatie prijs te geven, maar ze kunnen ook onbewust de handelsgeheimen en het intellectuele eigendom van hun bedrijf prijsgeven door middel van social engineering-technieken. Het hebben van een incidentresponsplan met iedereen aan boord zal een grote bijdrage leveren aan het voorkomen van dit soort criminaliteit.

Oplichting met technische ondersteuning

Bij deze zwendelpraktijken doet de fraudeur zich voor als vertegenwoordiger van een bekend bedrijf en belt hij potentiële slachtoffers die beweren verschillende problemen op de computer te hebben gevonden. Deze problemen kunnen variëren van malware tot virussen die ze tegen betaling moeten repareren. Het slachtoffer krijgt een wizard te zien die lijkt op legitieme fouten en programma’s.

Vervolgens worden ze misleid om op afstand toegang te geven tot hun systeem, waardoor de oplichter hen meer geld kan vragen of zelfs persoonlijke informatie kan stelen. De FBI meldde dat een stel uit Maine $ 1,1 miljoen verloor nadat ze een pop-upwaarschuwing hadden ontvangen waarin stond dat hun computer was gehackt en dat er een poging was gedaan om hun bankgegevens in gevaar te brengen.

Oplichters richten zich op mensen in stressvolle situaties die kwetsbaar zijn en bereid zijn alles te betalen om zichzelf te beschermen. Slachtoffers realiseren zich misschien pas dat ze zijn opgelicht als het te laat is, omdat ze software-updates hebben gekregen van de oplichter waardoor ze dachten dat ze beschermd waren. De fraudeurs overtuigden het paar om geld van hun pensioenrekening naar Coinbase te verplaatsen voor bewaring voordat ze alle communicatie met hen verbraken.

IoT-hacken

IoT-hacking is een van de meest voorkomende vormen van cybercriminaliteit en kan tot fysieke schade leiden. Deze hacking vindt plaats wanneer een hacker een apparaat gebruikt dat met internet is verbonden, zoals een slimme thermostaat of koelkast. Ze hacken het apparaat en infecteren het met malware, die zich over het hele netwerk verspreidt.

De hackers gebruiken dit geïnfecteerde systeem vervolgens om een ​​aanval uit te voeren op andere systemen op het netwerk. Deze aanvallen leiden vaak tot gegevensdiefstal van deze apparaten en geven hackers toegang tot uw gevoelige informatie. Het risico van IoT-hacking ontstaat omdat deze apparaten zijn gebouwd met beperkte beveiliging en vaak beperkte verwerkingskracht, geheugen en opslagcapaciteit hebben. Dit betekent dat ze meer kans hebben op kwetsbaarheden dan andere systemen.

Software piraterij

Softwarepiraterij is het illegaal kopiëren en verspreiden of gebruiken van software zonder eigendom of wettelijke toestemming. Het kan gebeuren door het downloaden van programma’s van een illegale softwarewebsite, het kopiëren van een programma van de ene computer naar de andere of het verkopen van kopieën van software.

Geplagieerde software tast de winst van een bedrijf aan door te voorkomen dat het geld verdient met zijn producten. Een studie van Software Alliance toonde aan dat 37% van de software die op pc’s is geïnstalleerd, geen licentie heeft of illegaal gekopieerd is. Omdat dit zo’n wijdverbreid wereldwijd probleem is, is het essentieel voor bedrijven om volledig te begrijpen hoe ze kunnen worden getroffen en welke oplossingen er zijn om zichzelf te beschermen.

  Een iPhone-achtige AirPods-ervaring op een Mac krijgen

Trojaanse paarden

Trojaanse paarden zijn een virus dat zich voordoet als een legitiem programma en zichzelf zonder uw toestemming op uw computer installeert. Wanneer het wordt uitgevoerd, kan het bijvoorbeeld bestanden verwijderen, andere malware installeren en informatie stelen, zoals creditcardnummers.

De sleutel tot het vermijden van Trojaanse paarden is alleen het downloaden van programma’s van gerenommeerde sites zoals de bedrijfssite of geautoriseerde partners.

Afluisteren

Afluisteren is het heimelijk afluisteren of opnemen van gesprekken zonder medeweten en/of toestemming van alle partijen. Dit kan via de telefoon gebeuren, met een verborgen camera of zelfs via toegang op afstand.

Afluisteren is illegaal en kan u in gevaar brengen voor fraude en identiteitsdiefstal. U kunt uw bedrijf beschermen door te beperken wat werknemers via e-mail en persoonlijk delen. Het versleutelen van gesprekken zal ook helpen, evenals het gebruik van software die voorkomt dat ongeautoriseerde gebruikers op afstand toegang krijgen tot netwerkbronnen.

DDoS

Distributed Denial of Service (DDoS) valt een service of systeem aan, waardoor het doelwit wordt overspoeld met meer verzoeken dan het aankan. Deze aanval richt zich op de website van een organisatie en probeert deze te overweldigen door meerdere verzoeken tegelijk te verzenden. De stortvloed aan verzoeken dwingt servers om af te sluiten, waardoor de beschikbaarheid van informatie wordt verstoord voor gebruikers die er toegang toe proberen te krijgen.

Hackers gebruiken DDoS als een vorm van protest tegen websites en het beheer ervan, hoewel deze aanvallen in sommige gevallen ook worden gebruikt voor afpersing. DDoS-aanvallen kunnen ook het gevolg zijn van cyberspionagecampagnes die zijn ontworpen om gegevens van een organisatie te stelen in plaats van deze te vernietigen.

APT’s

Advanced Persistent Threats (APT’s) zijn een type cyberaanval dat zeer gericht, persistent, geavanceerd en goed uitgerust is. APT’s worden meestal gebruikt om informatie van een organisatie te stelen voor financieel gewin.

APT’s cyberaanvallen kunnen maanden of jaren duren. Ze infiltreren netwerken, extraheren gegevens en exfiltreren deze vervolgens zonder detectie. Typische doelwitten zijn onder meer overheidsinstanties, universiteiten, productiebedrijven, hightechindustrieën en defensie-aannemers.

Black Hat-SEO

Black Hat SEO is een vorm van spam waarbij marketeers onethische technieken gebruiken om hoger in de zoekresultaten van zoekmachines te scoren. Black Hat-tactieken kunnen bestaan ​​uit het opslokken van zoekwoorden, onzichtbare tekst en cloaking, waardoor het algoritme van de zoekmachine wordt misleid door te denken dat de pagina relevant is, terwijl dat niet zo is.

Deze marketingtactieken zijn onwettig omdat ze in strijd zijn met Google Search Essentials (voorheen richtlijnen voor webmasters) door hun classificatiesysteem te misbruiken. Als gevolg hiervan kunnen black hat-SEO’s boetes krijgen of hun website volledig van de Search Engine Results Page (SERP) laten verwijderen.

Bescherming tegen cybercriminaliteit

Het is essentieel om een ​​alomvattend cyberbeveiligingsbeleid te hebben. Dit moet richtlijnen voor werknemers omvatten over hoe ze zich moeten gedragen wanneer ze toegang krijgen tot bedrijfssystemen en wat de gevolgen zijn als ze deze niet volgen. Dit beleid moet duidelijk worden uitgelegd aan alle werknemers en regelmatig worden bijgewerkt om ervoor te zorgen dat het up-to-date is met de nieuwste beveiligingsbedreigingen.

Enkele andere stappen die het overwegen waard zijn om u te beschermen tegen cybercriminaliteit zijn:

  • Werk samen met een professionele dienstverlener die up-to-date is met de nieuwste technologieën en processen.
  • Maak een back-up van alle gegevens op een externe locatie.
  • Werk systemen regelmatig bij met de nieuwste patches en updates.
  • Voer een jaarlijkse audit uit van uw softwarelicenties
  • Gebruik een gerenommeerd antivirusprogramma dat scant op schadelijke programma’s zoals virussen, spyware, wormen, Trojaanse paarden en rootkits.
  • Installeer webfiltersoftware die voorkomt dat illegale of ongepaste inhoud het netwerk binnenkomt
  • Versleutel alle apparaten die gevoelige gegevens opslaan om ongeoorloofde toegang te voorkomen
  • Ontwikkel een proces om systeemlogboeken automatisch te monitoren, zodat u weet of er een poging tot inbreuk is.
  • Vraag periodiek systeemaudits aan bij professionals om ervoor te zorgen dat uw systemen niet kwetsbaar zijn
  • Implementeer Data Loss Prevention-technologie die de informatie beschermt voordat deze het netwerk verlaat door te bepalen wat gebruikers kunnen kopiëren, plakken en opslaan op externe apparaten.

laatste woorden

Organisaties kunnen zichzelf beschermen tegen cybercriminaliteit door een sterk beleid op het gebied van cyberbeveiliging en gegevensbescherming te implementeren, regelmatige beoordelingen van cyberdreigingen uit te voeren, software bij te werken, antivirussoftware te gebruiken, de opleiding en het bewustzijn van werknemers te vergroten en tools te gebruiken die cyberbeveiligingsprocessen kunnen automatiseren.

Bedrijven kunnen ook samenwerken met serviceproviders die veilige cloud computing-omgevingen en beheerde beveiligingsservices bieden die kunnen helpen beschermen tegen cyberaanvallen.