{"id":33480,"date":"2022-10-31T13:51:22","date_gmt":"2022-10-31T12:51:22","guid":{"rendered":"https:\/\/www.cbleon-abogados.com\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/"},"modified":"2022-10-31T13:51:22","modified_gmt":"2022-10-31T12:51:22","slug":"ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd","status":"publish","type":"post","link":"https:\/\/cbleon-abogados.com\/nl\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/","title":{"rendered":"Ontdek hoe cyberaanvallen in bedrijven worden uitgevoerd"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-white ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle tabel met inhoud\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/cbleon-abogados.com\/nl\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/#Cyberaanvallen_op_bedrijven\" >Cyberaanvallen op bedrijven<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/cbleon-abogados.com\/nl\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/#Cyberaanvallen_op_bedrijven_via_ISO-bestanden\" >Cyberaanvallen op bedrijven via ISO-bestanden<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/cbleon-abogados.com\/nl\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/#LNK-bestanden_een_andere_methode_van_cyberaanval_op_bedrijven\" >LNK-bestanden: een andere methode van cyberaanval op bedrijven<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/cbleon-abogados.com\/nl\/ontdek-hoe-cyberaanvallen-in-bedrijven-worden-uitgevoerd\/#Aanval_via_de_toeleveringsketen\" >Aanval via de toeleveringsketen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Cyberaanvallen_op_bedrijven\"><\/span><strong>Cyberaanvallen op bedrijven<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In dit bericht tonen wij u enkele methoden van cyberaanvallen op bedrijven, die worden uitgevoerd door georganiseerde groepen om in te breken in bedrijfssystemen om onder meer informatie te stelen en vervolgens losgeld te eisen.<\/p>\n<p><strong>Sommige van deze methoden zijn ontdekt door het Threat Hunting-team van BlackArrow, een organisatie die offensieve en defensieve diensten levert voor Tarlogic Security.<\/strong><\/p>\n<p>Deze divisie is een benchmark op het gebied van cyberveiligheid in Europa. Zij zijn gevestigd in Santiago de Compostela en Madrid en hebben een honderdtal deskundigen op dit gebied in dienst genomen.<\/p>\n<p>Enkele weken geleden presenteerde een team van jagers van deze divisie een rapport met een overzicht van de belangrijkste inbraakvectoren die in 2022 bij bedrijven zijn ontdekt.<\/p>\n<p>In feite deden zij onderzoek gericht op de jacht op potenti\u00eble cyberdreigingen in bedrijven.<\/p>\n<p>Deskundigen van BlackArrow ontdekten drie inbraakroutes die cybercriminelen gebruiken om in te breken in systemen van organisaties en cyberaanvallen uit te voeren.<br \/>\nDeze technieken zijn in de openbaarheid een trend geworden in 2022. Ze komen systemen binnen via ISO-bestanden, LNK-bestanden en vallen ook de toeleveringsketen aan. Hier is hoe.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cyberaanvallen_op_bedrijven_via_ISO-bestanden\"><\/span><strong>Cyberaanvallen op bedrijven via ISO-bestanden<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-33473 size-full\" src=\"https:\/\/www.cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico.jpg\" alt=\"Hacker gebruikt computervirus voor cyberaanval\" width=\"1280\" height=\"853\" srcset=\"https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico.jpg 1280w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico-300x200.jpg 300w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico-1024x682.jpg 1024w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico-768x512.jpg 768w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico-370x247.jpg 370w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/11\/Hacker-utilizando-el-virus-informatico-para-el-ataque-cibernetico-760x506.jpg 760w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/p>\n<p>Dit is een van de methoden die tijdens het onderzoek zijn waargenomen. Cybercriminelen versturen ISO-bestanden via Google Drive.<br \/>\nDeze lijken legitiem, maar zijn in werkelijkheid het begin van een cyberaanval op een bedrijf.<\/p>\n<p>Het is met name gericht op het verkrijgen van controle over systemen, wat cruciaal is, vooral als het systeem kwetsbare defensieve lagen heeft.<br \/>\nDe cyberaanval op een bedrijf volgens deze methode wordt als volgt uitgevoerd:<\/p>\n<p><strong>Elke werknemer ontvangt het ISO-bestand, in zijn e-mail, gedeeld vanuit Google Drive. Wanneer het document automatisch wordt uitgevoerd, start het een hele reeks methoden die gericht zijn op het uitvoeren van kwaadaardige code.<\/strong><br \/>\nDeze kunnen via de computer van die werknemer worden doorgegeven aan andere computers in het bedrijf. Indien succesvol, kan de cyberaanval op dat bedrijf kritieke schade achterlaten.<\/p>\n<h4><span class=\"ez-toc-section\" id=\"LNK-bestanden_een_andere_methode_van_cyberaanval_op_bedrijven\"><\/span><strong>LNK-bestanden: een andere methode van cyberaanval op bedrijven<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Dit zijn snelkoppelingen die Windows gebruikt als verwijzing naar een origineel uitvoerbaar bestand.<br \/>\nBij deze methode gebruiken cyberhackers, net als bij de vorige, LNK-bestanden die er legitiem uitzien, maar kwaadaardige code uitvoeren. Het doel is om de inbraaksequentie te vervroegen.<\/p>\n<p>In dit geval worden de codes als volgt uitgevoerd:<br \/>\n<strong>Een werknemer kan het LNK-bestand in zijn of haar mailbox ontvangen. Dit kan via e-mail of vanaf een opslagapparaat of pen drive. Wanneer de werknemer de link opent, wordt de door de cyberaanvaller gecre\u00eberde kwaadaardige activiteit uitgevoerd.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aanval_via_de_toeleveringsketen\"><\/span><strong>Aanval via de toeleveringsketen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Deze methode van cyberaanvallen op een bepaald bedrijf heeft in 2022 aan populariteit gewonnen. Dit is een inbraakvector die bekend staat als een ketenaanval.<\/p>\n<p>Het betekent dat de doelstellingen van de aanval de betrokkenheid van leveranciers en het traject voorafgaand aan de betrokkenheid van klanten omvatten.<br \/>\n<strong>In dit geval is het doel van de aanvallers de grotere structuur aan te vallen, waardoor de kleinere schakel wordt verzwakt. Leveranciers zijn vaak kwetsbaarder voor cyberaanvallen, zodat aanvallers een duidelijk pad zien naar de systemen van grotere bedrijven.<\/strong><br \/>\nAl dit onderzoek heeft ertoe geleid dat de deskundigen van BlackArrow een aantal essenti\u00eble beveiligingstips delen om cyberaanvallen op hedendaagse bedrijven te voorkomen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-33469 size-full\" src=\"https:\/\/www.cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados.jpg\" alt=\"Volledig bewapende cyber-security Special Forces soldaten\" width=\"1280\" height=\"720\" srcset=\"https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados.jpg 1280w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-300x169.jpg 300w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-1024x576.jpg 1024w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-768x432.jpg 768w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-370x208.jpg 370w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-1170x658.jpg 1170w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-760x428.jpg 760w, https:\/\/cbleon-abogados.com\/wp-content\/uploads\/2022\/10\/Soldados-de-las-Fuerzas-Especiales-de-Ciberseguridad-totalmente-armados-270x152.jpg 270w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><br \/>\nHet is niet voldoende om kwetsbaarheden aan te pakken; ook potenti\u00eble bedreigingen moeten worden aangepakt.<\/p>\n<p>Het wordt aanbevolen dat organisaties investeren in Threat Hunting-diensten om hun systemen te beschermen tegen aanvallers.<br \/>\nDaarnaast bevelen zij aan de cyberbeveiliging te versterken, met meer nadruk op hoe aanvallers te werk gaan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberaanvallen op bedrijven In dit bericht tonen wij u enkele methoden van cyberaanvallen op bedrijven, die worden uitgevoerd door georganiseerde groepen om in te breken in bedrijfssystemen om onder meer informatie te stelen en vervolgens losgeld te eisen. Sommige van deze methoden zijn ontdekt door het Threat Hunting-team van BlackArrow, een organisatie die offensieve en defensieve diensten levert voor Tarlogic&hellip;<\/p>\n","protected":false},"author":5,"featured_media":33467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_joinchat":[],"footnotes":""},"categories":[174],"tags":[],"class_list":["post-33480","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nieuws-nl"],"acf":[],"_links":{"self":[{"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/posts\/33480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/comments?post=33480"}],"version-history":[{"count":0,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/posts\/33480\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/media\/33467"}],"wp:attachment":[{"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/media?parent=33480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/categories?post=33480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbleon-abogados.com\/nl\/wp-json\/wp\/v2\/tags?post=33480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}