E-mailbeveiliging

    Actieve Versus Passieve Versus Host-gebaseerde Cyberaanvalvectoren

    Weet wat het verschil is en hoe u cyberaanvallen kunt voorkomen.

    by Boris Vaynberg
    gettyimages-917844420.jpg

    Auteurs en journalisten in spe leren het verschil tussen de actieve en passieve stem in het eerste jaar schrijflessen. Ze begrijpen dat actief gaat over "doen" en passief over "observeren". Deze technieken kunnen ook worden toegepast op cyberbeveiliging als het gaat om aanvalsvectoren.

    Volgens SearchSecurity is een cyberbeveiligings "aanvalsvector een pad of middel waarmee een hacker (of cracker) toegang kan krijgen tot een computer of netwerkserver om een payload of kwaadaardig resultaat af te leveren. Aanvalsvectoren stellen hackers in staat kwetsbaarheden van systemen uit te buiten, met inbegrip van het menselijke element". Aanvalsvectoren zijn er in twee smaken: actief en passief.

    Actieve Cyberaanvalvectoren

    TechTarget definieert een actieve vectoraanval als "een netwerkexploitatie waarbij een hacker probeert wijzigingen aan te brengen in gegevens op het doelwit of gegevens die op weg zijn naar het doelwit". De drie meest voorkomende actieve cyberaanvalsvectoren omvatten:

    • "Spoofing: Adressen voor het gebruik van technieken voor identiteitsdiefstal.
    • Modification: Houdt in dat de routeringstabel zodanig wordt gewijzigd dat de verzender het bericht via langere paden verstuurt, met grote vertragingen tot gevolg.
    • DDoS: Aanval van Denial of Service (DDoS) is het druk blijven verbruiken van netwerkbandbreedte met constante berichten die de normale dienstverlening verstoren.
    • Fabrication: Valse routeringsboodschap gegenereerd om te voorkomen dat informatie zijn bestemming bereikt."

    Passieve Cyberaanvalvectoren

    TechTarget definieert een passieve vectoraanval als "een netwerkaanval waarbij een systeem wordt gemonitord en soms gescand op open poorten en kwetsbaarheden. Het doel is uitsluitend om informatie over het doelwit te verkrijgen en er worden geen gegevens op het doelwit gewijzigd." De drie meest voorkomende passieve cyberaanvalsvectoren omvatten:

    • "Sniffing of verkeersanalyse: Een aanvaller spoort het communicatiepad tussen verzender en ontvanger op. Vervolgens vindt hij de hoeveelheid gegevens die tussen zender en ontvanger bewegen. Er zijn geen veranderingen in de gegevens.
    • Eavesdropping: Komt voor in het ad-hoc mobiele netwerk. Het hoofddoel van deze aanval is geheime of vertrouwelijke informatie te achterhalen door de communicatiemiddelen te onderscheppen.
    • Supervision: Aanval waarbij hackers vertrouwelijke gegevens kunnen lezen, maar niet kunnen bewerken."

    Vectoren van host-gebaseerde cyberaanvallen

    Aanvallen die gericht zijn tegen een mobiel apparaat of een mobiele machine, of zelfs rechtstreeks tegen een persoon, worden beschouwd als hostgebaseerde cyberaanvalsvectoren. De drie meest voorkomende hostgebaseerde cyberaanvalsvectoren omvatten:

    • "Malware: Hieronder vallen alle programma's die kwaadaardige codes (virussen, wormen, Trojaanse paarden) op onze computers introduceren, waardoor veelvoudige en onschatbare schade wordt aangericht.
    • Keyloggers: Zet programma's in om alles te verzamelen wat de gebruiker via het toetsenbord typt. Ze kunnen zelfs screenshots maken.
    • Social engineering: Het verkrijgen van vertrouwelijke informatie van een persoon of organisatie om deze voor kwaadaardige doeleinden te gebruiken. De meest in het oog springende voorbeelden zijn phishing en spam."

    Realtime Preventie

    De beste manier om actieve, passieve en hostgebaseerde cyberaanvalsvectoren te voorkomen, is een oplossing die 24/7 voor u werkt. Geselecteerde technologie├źn moeten elke regel code evalueren, waardoor goed gedocumenteerde ontwijkingstechnieken ineffectief zijn. De oplossing moet agnostisch zijn ten opzichte van bestandstype, client-side applicatietype, of het client-besturingssysteem dat binnen de organisatie wordt gebruikt. Het moet bescherming bieden ongeacht het besturingssysteem, de CPU-architectuur en de functie (client, server) van de doelmachine.

    Bekijk deze whitepaper over een ontwijkingsbestendige aanpak tegen moderne cyberaanvallen die het beste hulpmiddel voor een CISO kan zijn in de strijd tegen cybercriminaliteit. In de whitepaper wordt uitgelegd hoe u uw cyberverdediging drastisch kunt versterken door aanvallen te voorkomen voordat ze uw organisatie, klanten en merk schade toebrengen. Herstel is kostbaar, preventie niet.

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven