Aanval strategieën  

In plaats van een traditionele directe aanval op een High Value server of andere digitale informatie van waarde, is vandaag de dag de werkwijze als volgt: het gebruik van meerdere tactieken en methodes met een mix van Malware, Exploits voor het vinden van kwetsbaarheden. Ook Social Media of bijvoorbeeld achtergelaten USB sticks hebben nieuwe wegen geopend voor cybercriminaliteit. De meeste exploits worden veelal gebruikt om een aangevallen object te kraken waarna het geïnfecteerd wordt door malware. Een Exploit kan zorgen voor een Buffer Overflow welke een hacker Shell Access geeft waardoor hij bijna elke upload kan afleveren.  

Een hacker maakt gebruik van openbare bronnen zoals Linkedin, Facebook of de bedrijfswebsite. Hij zal alles in het werk stellen om het netwerk binnen te dringen door Malware achter te laten via Social Engineering of “Watering Hole”-technieken. Bij een Watering Hole wordt op een legitieme website gezocht naar de zwakke plek om zo de bezoeker van die website schade toe te brengen.  

Een aanval begint vaak met iemand ertoe verleiden om op een geïnfecteerde link te klikken. Hierdoor is het mogelijk om desbetreffende computer te exploiten, Root access verkrijgen tot dit device en dan malware in de achtergrond te downloaden. Deze malware zorgt er dan voor dat via deze weg, toegang verschaft wordt tot het netwerk. Hierdoor kan de Hacker verder op het netwerk binnendringen en andere interessante informatie vinden. 

Opbellen
E-mail
Info