De 10 gevaarlijkste cyberbeveiligingsrisico’s in 2020

Niet lang nadat Canadezen het jaar 2020 verwelkomden, begonnen berichten over grote cyberaanvallen de krantenkoppen te domineren.


Op 6 januari meldde CTV dat het Twitter-account van senator Linda Frum, een conservatief die Ontario vertegenwoordigt, werd overgenomen door leden van de ‘Spank Gang’, een cybercriminaliteitsgroep waarvan bekend is dat ze zich richt op politici in Europa en Noord-Amerika. Het rijbewijs en de persoonlijke gegevens van senator Frum werden op haar Twitter-account geplaatst, samen met berichten die op corruptie duidden.

senator linda frum tweetMinder dan 10 dagen na de bovengenoemde aanval publiceerde het Nova Scotia Department of Internal Services een rapport over een ernstig datalek geleden in 2018 nadat hackers duizenden documenten hadden gestolen van de provinciale Freedom of Information Access-website, waardoor de persoonlijke gegevens van meer dan 700 Canadezen in gevaar kwamen.

Dit rapport wordt op de voet gevolgd door experts op het gebied van informatiebeveiliging, omdat het niet alleen ging om een ​​netwerkinbraak, maar ook om een ​​inbreuk op een casemanagementsysteem dat door overheidsinstanties wordt gebruikt.

Vergeleken met internetgebruikers in de rest van Amerika en Europa hebben Canadezen een interessante relatie met informatietechnologie. Hoewel het tempo van technologie-acceptatie in de provincies is toegenomen, zijn mensen in Canada meer op hun hoede voor hun persoonlijke gegevens in vergelijking met hun buren in het zuiden.

Amerikanen lijken eerder bereid te zijn het verlies van privacy te accepteren als kosten voor technologische vooruitgang; Aan de andere kant leren Canadezen meer over online privacy en beschermen ze deze wanneer ze op internet surfen. Deze voorzichtige houding ten opzichte van internettechnologie heeft voor het grootste deel zijn vruchten afgeworpen: de enorme datalekken die de Verenigde Staten dagelijks lijken te lijden, zijn niet zo gewoon of schadelijk in Canada.

Met het bovenstaande in gedachten verdienen internetgebruikers in Canada meer informatie over de cyberrisico’s waarmee ze in 2020 te maken kunnen krijgen. Dit zijn de 10 meest gevaarlijke situaties die zijn vastgesteld door het Department of Public Safety and Emergency Preparedness en door vooraanstaande informatiebeveiligingsonderzoekers:

1. Zero-Day Exploits

flash zero-day kettingIn januari 2020 infecteerde een niet-geïdentificeerd computervirus het Health Sciences North-netwerk in Ontario, waardoor meer dan 20 ziekenhuizen hun IT-platforms moesten afsluiten om te voorkomen dat de malware zich verder verspreidde.

Het virus werd door CBC-nieuws gemeld als een ‘zero-day’-exploit, wat betekent dat het is een nieuwe exploit die voorbij geïnstalleerde antivirussoftware is geglipt. Cybercrime-groepen zijn er trots op nieuwe exploits te ontdekken die beveiligingsmaatregelen verslaan; deze zogenaamde zero-day exploits worden steeds geavanceerder en kunnen in 2020 een grote bedreiging vormen.

2. Phishing

Van alle bekende cyberbeveiligingsrisico’s, dit is een van de gemakkelijkste voor getalenteerde hackers om te implementeren en het kan een van de meest schadelijke zijn aan lokale bedrijven en hun reputatie.

Phishing heeft zijn oorsprong in een kwaadaardige praktijk die bekend staat als social engineering; in het verleden waagden de meest gewaagde hackers zich weg van hun bureau en gingen het veld in om waardevolle informatie zoals gebruikersnaam en wachtwoord rechtstreeks van nietsvermoedende slachtoffers te verkrijgen. Een veelvoorkomende strategie in dit verband was het maken van telefoontjes die zich voordeden als technici die informatie nodig hadden om een ​​taak te voltooien.

phishing online vectorPhishing is de natuurlijke evolutie van social engineering en is in de 21e eeuw zeer effectief gebleken omdat het vaak wordt ingezet door middel van nep-e-mails, sms-berichten of nepwebsites die er net zo uitzien als het echte werk. Onderzoeksonderzoek van IAPP toont aan dat 84 tot 92 procent van de datalekken het gevolg is van nalatigheid / menselijke fouten, waardoor social engineering-gedreven phishing een populaire aanvalsvector is onder cybercriminelen.

Denk aan het binnendringen van het e-mailsysteem van de Democratische Partij tijdens de schandalige Amerikaanse verkiezingen van 2016?

Die hele beproeving begon met een phishing-e-mail naar politici die dachten dat Google hen een beveiligingswaarschuwing had gestuurd. De e-mail in kwestie was ontworpen om er precies zo uit te zien als een Gmail-beveiligingsmelding, en de doelen gaven onbewust hun e-mailgegevens aan Russische hackers over.

Opgemerkt moet worden dat hackers van de oude school geloven dat phishing zich onder hen bevindt, hoewel sommigen er niet over zullen nadenken om u te doen alsof ze Roger zijn, een kabeltechnicus die het wachtwoord voor uw draadloze router moet krijgen.

3. Botnets

hoe bootnet werkt vectorComputers kunnen voor kwaadaardige doeleinden eenvoudig in botnets worden opgenomen. In veel gevallen weten gebruikers niet dat hun desktops, laptops, tablets, smartphones, routers, printers of zelfs slimme koelkasten gedwongen zijn lid te worden van een botnet.

Botnets zijn in de jaren negentig gemaakt om internetrelay-chatnetwerken uit te breiden, maar het duurde niet lang voordat hackers manieren bedachten om ze illegaal te organiseren. In 2020 is de botnet-dreiging aanzienlijk zal groeien vanwege de populariteit van slimme domotica-apparaten die verbinding maken met internet. De slechte beveiliging die inherent is aan veel van deze apparaten, maakt ze kwetsbaarder voor botnet-dienstplicht. (Bekijk deze video van 2 minuten)

4. Gedistribueerde Denial of Service-aanvallen

In april 2018 deed de Royal Canadian Mounted Police een inval in een datacenter in Toronto, dat door informatiebeveiligingsonderzoekers was geïdentificeerd als onderdeel van een cybercriminaliteitsgroep die DDoS-aanvallen te huur aanbood. Bij DDoS-aanvallen gaat het in wezen om het kwaadwillig verwijderen van een met internet verbonden apparaat of dienst.

hoe Distributed Denial of Service Attack werkt

Dit wordt bereikt door middel van enorme hoeveelheden verkeer naar het doel leiden. Hoewel websites en commerciële netwerken het meest worden getroffen door DDoS-aanvallen, kunnen ook individuele computers en zelfs smartphones worden aangevallen. Een van de meest gebruikte strategieën bij DDoS-aanvallen is het gebruik van botnets.

5. Spam

Hoewel Canada wetgeving heeft aangenomen om de verspreiding van commerciële berichten zonder voorafgaande uitnodiging te verbieden, is spam een ​​wereldwijd probleem dat steeds erger wordt.

Spam-e-mails en -berichten zijn niet alleen hinderlijk; ze kunnen worden bewapend met het doel malware te verspreiden die persoonlijke informatie steelt of persoonlijke computerapparatuur in botnets werft. Spamberichten kunnen ook worden gebruikt als onderdeel van een volgschema om toekomstige phishing-aanvallen te lanceren.

6. Man-in-the-Middle-aanvallen

Sinds 2016 houdt een mysterieuze cybercriminaliteitsgroep, bekend als de Shadow Brokers, zich bezig met stelen en lekken cyberwapens die worden gebruikt door de Amerikaanse National Security Agency en de Central Intelligence Agency.

De Shadow Brokers zouden de steun genieten van de Russische inlichtingendiensten en hebben behoorlijk wat schade aangericht aan het Amerikaanse spionage- en bewakingsapparaat..

Man-in-the-Middle-aanvalsvector

Door NSA-cyberwapens aan het publiek bekend te maken, hebben de Shadow Brokers het voor hackers gemakkelijk gemaakt om man-in-the-middle-aanvallen te perfectioneren, die kunnen variëren van afluisteren van digitale communicatie tot het beheersen van elektronische berichten. MITM-aanvallen kunnen net zo geavanceerd zijn als de NSA die webverkeer verzamelt door zich voor te doen als Google, maar de meest voorkomende aanval is het snuiven van gegevens die van personal computers naar websites en internet-apps reizen. Als u geen kwalitatief hoogstaand huisbeveiligingssysteem heeft, is het misschien een goed moment om er binnenkort een te krijgen.

Dit specifieke cyberrisico is een van de belangrijkste redenen waarom meer Canadezen profiteren van enkele van de meest betrouwbare VPN-services.

7. Het internet der dingen

Smart home-apparaten stonden in de schijnwerpers tijdens de Consumer Electronics Show in Las Vegas in 2020, maar ze hebben een grote waarschuwing: ze worden vaak verzonden zonder voldoende beveiliging, en dit is hoe ze verbinding maken met het Internet of Things (IoT). Slimme speakers als Amazon Alexa en Google Home worden als grote risico’s gezien omdat gebruikers hen gemakkelijk informatie toevertrouwen die als zeer persoonlijk wordt beschouwd.

In 2018 waren er bij een aantal incidenten privégesprekken die door de Amazon Alexa-spreker werden opgenomen en naar derden werden gestuurd.

Het probleem met het IoT is dat apparaatfabrikanten de consumenten niet beschermen om het installatieproces gemakkelijker te maken. IoT-detectieservices zoals de Shodan-zoekmachine hebben laten zien hoe riskant smart home-apparaten kunnen zijn.

In sommige gevallen kunnen webcams worden gemanipuleerd zodat hun digitale video-uitvoer naar vrijwel elke website kan worden gestreamd. In 2020 zouden we meer IoT-privacyinbreuken moeten verwachten van apparaten die niet noodzakelijk thuis zijn, maar in onze voertuigen en zelfs portemonnees.

8. Ransomware

Dit cyberrisico bracht een groot deel van de wereld in 2017 tot stilstand in de vorm van de WannaCry-aanval van mei 2017.

Deze aanval slaagde er niet alleen in meer dan 200.000 computers over de hele wereld te infecteren, maar vernietigde ook cruciale diensten en mechanismen die werden beheerd door de National Health Service van het Verenigd Koninkrijk. De hoofdkantoren van Deutsche Bahn in Duitsland en Teléfonica in Spanje werden getroffen, en nogal wat grote bedrijven in Rusland werden gedwongen een lange stilstandperiode in te gaan.

ransomware vector afbeeldingZoals de naam al doet vermoeden, ransomware is een aanval die losgeld vraagt. Het aanvalsmechanisme kan beginnen te profiteren van een exploit. In het geval van WannaCry gebruikten hackers een door de NSA ontwikkeld en door de Shadow Brokers gelekt cyberoorlogswapen..

Het tweede deel van de aanval bestaat uit het versleutelen van alle bestanden binnen een harde-schijfpartitie of opgeslagen in netwerkmappen. De volgende stap bestaat uit het afleveren van de losgeldbrief, die meestal vereist dat betalingen worden gedaan in grote cryptocurrencies zoals Bitcoin.

Heel wat slachtoffers van ransomware hebben ervoor gekozen om losgeld te betalen in ruil voor een decoderingssleutel om hun gegevens te ontgrendelen, maar hackers kunnen ook onjuiste sleutels afgeven of volledig achterhouden.

9. Crypto-Jacking Malware

crypto ransomware-procesDit relatief nieuwe cyberrisico hield onderzoekers van informatiebeveiliging behoorlijk druk in 2018. Crypto-jacking is een gespecialiseerde vorm van malware die is gecodeerd om een ​​systeem te infecteren en stiekem zowel zijn bandbreedte als zijn computerbronnen te gebruiken om cryptocurrency te minen.

In 2020 zullen de crypto-jacking-aanvallen naar verwachting blijven toenemen. Hackers coderen crypto-jacking-malware op onopvallende manieren om detectie door antivirussoftware te voorkomen, en ze richten zich op regio’s van de wereld op basis van een internetprotocol (IP) -adres. Het kan dus handig zijn om te weten hoe u uw IP-adres kunt verbergen.

10. Onzichtbare ondermijning van malware of software

Ook al klinkt dit specifieke cyberrisico in 2020 misschien als een nieuwe bedreiging, het is eigenlijk gerelateerd aan traditionele hackmethoden. Software is niet langer beperkt tot harde schijven. Het bevindt zich in cloudservers en wordt vaak als een service geleverd, en deze leveringsmethode opent de deur voor subversie en sabotage.

Eindgebruikers kunnen niet teveel doen om zichzelf tegen deze aanvallen te beschermen, omdat ze mogelijk geen bestanden bevatten, waardoor ze vrijwel onzichtbaar zijn. De last ligt bij de cloud computing-providers en softwareontwikkelaars om hun platforms veilig te houden en ervoor te zorgen dat ze samenwerken met ethische derde partijen.

Het komt neer op

Je hebt zojuist een vrij uitgebreide lijst gelezen van de cyber-shenanigans die online gebruikers in de loop van 2020 kunnen tegenkomen, maar er is geen manier om rekenschap te geven van de nieuwe en unieke penetraties die hackers op dit moment aan het werk zijn en die zullen worden vrijgegeven op een bepaald punt in de nabije toekomst en misschien onze angsten in een heel andere richting nemen.

Er is niet veel te doen aan deze nog te verschijnen aanvalsvormen, behalve houd uw netwerk en apparaten volledig beschermd met de nieuwste aanbevelingen van cybersecurity-experts. Als je een beperkt budget hebt, kun je onze lijst met de beste gratis VPN’s bekijken. Het is een stap in de goede richting.

Veel succes dit jaar!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map