Overslaan naar hoofdinhoud

Definitie webdreigingen

Webgebaseerde dreigingen of online dreigingen, zijn een categorie cyberbeveiligingsrisico's die een ongewenste gebeurtenis of actie via het internet kunnen veroorzaken.

Webdreigingen worden mogelijk gemaakt door kwetsbaarheden van eindgebruikers, ontwikkelaars/operators van webservices of webservices zelf. Ongeacht de intentie of oorzaak kunnen de gevolgen van een webdreiging zowel personen als organisaties schaden.

Deze term is doorgaans van toepassing op, maar niet beperkt tot, netwerkdreigingen in de volgende categorieën:

  • Privénetwerk-dreigingen - hebben invloed op subnetwerken die zijn verbonden met het bredere wereldwijde internet. Typische voorbeelden zijn wifi- of ethernetnetwerken thuis, bedrijfsintranetten en nationale intranetten.
  • Host-dreigingen - hebben invloed op specifieke netwerkhostapparaten. De term host verwijst vaak naar zakelijke eindpunten en persoonlijke apparaten, zoals mobiele telefoons, tablets en traditionele computers.
  • Webserverdreigingen - impact op speciale hardware en software voor webinfrastructuur en -services.

Wat zijn webdreigingen?

Internetgebaseerde dreigingen stellen mensen en computersystemen bloot aan online schade. Deze categorie omvat veel verschillende risico's, waaronder bekende dreigingen als phishing en computervirussen. Andere risico's zoals offline gegevensdiefstal kunnen echter ook als onderdeel van deze groep worden beschouwd.

Webdreigingen zijn niet beperkt tot online activiteiten, maar uiteindelijk wordt op een bepaald moment toch via het internet toegang gezocht om schade toe te brengen. Hoewel niet alle webdreigingen opzettelijk zijn, zijn er toch veel die de intentie of het potentieel hebben om het volgende te veroorzaken:

  • Weigering van toegang. Voorkomen van toegang tot een computer en/of netwerkdiensten.
  • Toegang verwerven. Ongeoorloofde of ongewenste toegang tot een privécomputer en/of netwerkdiensten.
  • Ongeoorloofd of ongewenst gebruik van computer- en/of netwerkdiensten.
  • Het zonder toestemming openbaar maken van privégegevens, zoals foto's, accountgegevens en gevoelige overheidsinformatie.
  • Ongeoorloofde of ongewenste wijzigingen aan een computer en/of netwerkdiensten.

In de afgelopen jaren is het aantal webdreigingen aanzienlijk gegroeid. Technologieën zoals smart-toestellen en snelle mobiele netwerken hebben gezorgd voor constante connectiviteit met veel risico op malware, fraude en andere complicaties. Bovendien is de aanname van communicatie en productiviteit via het Internet of Things (IoT) groter geworden dan het beveiligingsbewustzijn van gebruikers.

We vertrouwen steeds meer op het internet voor ons dagelijkse leven. Daarom zal dit exponentieel blijven toenemen als een aantrekkelijke aanvalsoptie voor mensen met slechte intenties. Gemak en een gebrek aan voorzichtigheid bij het gebruik van het internet blijven de grootste risico's voor de privacy en veiligheid.

Hoewel doelwitten meestal computergebaseerd zijn, hebben webdreigingen meestal toch mensen als uiteindelijke slachtoffers.

Hoe werken webdreigingen?

Voor een webdreiging moeten er bepaalde omstandigheden aanwezig zijn om een risico te vormen.

Elke webdreiging heeft een aantal basiscomponenten:

1. Motieven geven een reden of doel om schade aan te richten. Sommigen handelen niet opzettelijk of autonoom en hebben daarom geen motief.

2. Dreigingsagenten zijn alle belanghebbenden of iedereen die een negatieve invloed kan hebben, met het internet als vector of doelwit zelf.

3. Kwetsbaarheden zijn elke zwakte van menselijk gedrag, technologische systemen of andere bronnen die kunnen leiden tot een schadelijke exploit of incident.

4. Dreigingsuitkomst zijn de negatieve resultaten van een dreigingsagent die optreedt tegen een of meer kwetsbaarheden.

Als deze componenten gecombineerd worden, wordt een dreiging een aanval op computersystemen. Dreigingsmotieven kunnen een van de volgende zijn: financieel, bewaking, informatie, vergelding, sabotage en meer.

Dreigingsagenten zijn meestal mensen met kwade bedoelingen. Agenten kunnen ook alles omvatten wat gemanipuleerd wordt om te handelen ten gunste van de oorspronkelijke dreigingsagent. Sommige dreigingsagenten, zoals destructieve natuurgebeurtenissen, werken echter volledig zonder menselijke tussenkomst.

We onderscheiden de volgende soorten dreigingsagenten:

  • Niet-menselijk agenten: voorbeelden zijn kwaadaardige code (virussen, malware, wormen, scripts), natuurrampen (weer, geologisch), storingen in nutsvoorzieningen (elektriciteit, telecommunicatie), technologische storingen (hardware, software) en fysieke gevaren (hitte, water, impact).
  • Opzettelijke menselijke agenten: gebaseerd op kwade bedoelingen. Deze kunnen intern zijn (medewerkers, aannemers, familie, vrienden, kennissen) en extern (professionele en amateur hackers, nationale actoren en agentschappen, concurrerende bedrijven)
  • Toevallige menselijke agenten: gebaseerd op menselijke fouten. Net als bij opzettelijke dreigingen, kan dit interne en externe agenten omvatten.
  • Op nalatigheid gebaseerde menselijke agenten: gebaseerd op onzorgvuldig gedrag of onoplettendheid. Ook deze categorie kan interne en externe agenten omvatten.

Kwetsbaarheden kunnen zwakke punten zijn waar iemand of iets kan worden gemanipuleerd. Kwetsbaarheden kunnen beschouwd worden als een webdreiging en een probleem dat andere dreigingen mogelijk maakt. Dit gebied omvat meestal een vorm van menselijke of technische zwakte die kan leiden tot inbreuk, misbruik of vernietiging van een systeem.

Dreigingsresultaten kunnen leiden tot het vrijgeven van privégegevens, misleide gebruikers, verstoord gebruik van het computersysteem of toegangsrechten. Webdreigingen leiden vaak tot, maar zijn niet beperkt tot, het veroorzaken van:

  • Reputatieschade: verlies van vertrouwen van klanten en partners, zwarte lijst van zoekmachines, vernedering, laster, enz.
  • Verstoring van de bedrijfsvoering: operationele downtime, weigering van toegang tot webgebaseerde services zoals blogs of meldingen, enz.
  • Diefstal: financieel, identiteit, gevoelige consumentengegevens, enz.

Cybercriminelen maken gebruik van bijna elk beveiligingslek van een besturingssysteem of app om een aanval uit te voeren. De meeste cybercriminelen ontwikkelen echter webdreigingen die specifiek gericht zijn op een aantal van de meest gangbare besturingssystemen en apps, waaronder:

  • Java: aangezien Java geïnstalleerd is op meer dan drie miljard apparaten (met verschillende besturingssystemen), kunnen er exploits worden ontwikkeld die gericht zijn op specifieke Java-beveiligingslekken in verschillende platformen/besturingssystemen.
  • Adobe Reader: hoewel veel aanvallen vroeger gericht waren op Adobe Reader, heeft Adobe tools ontwikkeld om het programma te beschermen tegen kwaadaardige activiteiten. Adobe Reader blijft echter nog steeds een veelvoorkomend doelwit.
  • Windows en Internet Explorer: Er zijn nog steeds actieve exploits die gericht zijn op beveiligingslekken waarvan er sommige al in 2010 werden gedetecteerd, waaronder MS10-042 in Windows Help en ondersteuning, en MS04-028, dat betrekking heeft op de onjuiste verwerking van JPEG-bestanden.
  • Android: Cybercriminelen gebruiken exploits om beheerdersrechten te verkrijgen. Vervolgens kunnen ze vrijwel volledig controle krijgen over het aangevallen apparaat.

Hoe worden webdreigingen verspreid?

De meest zorgwekkende internetdreigingen gebruiken het web om meer systemen aan te vallen. Deze dreigingsagenten gebruiken vaak een mix van menselijke manipulatie en technische tools om hun doelen te bereiken.

Dit soort webdreigingen maakt gebruik van de vele communicatiekanalen van het internet om zich te verspreiden. Grotere dreigingen gebruiken het wereldwijde internet, terwijl meer gerichte dreigingen rechtstreeks particuliere netwerken kunnen infiltreren.

Meestal worden deze dreigingen verspreid via webgebaseerde services. Kwaadwillenden geven er de voorkeur aan deze dreigingen uit te voeren op locaties waar gebruikers er vaak mee in contact komen. Openbare websites, sociale media, webforums en e-mail zijn vaak ideaal voor het verspreiden van een webdreiging.

Gebruikers worden getroffen wanneer ze kwaadaardige URL's of downloads openen of gevoelige informatie verstrekken aan websites en afzenders van berichten. Deze handelingen kunnen ook leiden tot infectie en verspreiding van webdreigingen naar andere gebruikers en netwerken. Het is niet ongebruikelijk dat onschuldige gebruikers onbewust zelf dreigingsagenten worden.

Webdreigingen herkennen

Ondanks de oneindige reikwijdte van webgebaseerde risico's, is het mogelijk om enkele algemene kenmerken van webdreigingen te herkennen. Het herkennen van een webdreiging vereist echter een waakzaam oog om subtiele details op te vangen.

Sommige webdreigingen vormen een groot risico voor de hardware van webinfrastructuur, zoals water en warmte. Hoewel deze gemakkelijker te herkennen zijn, is voor anderen zorgvuldige aandacht vereist. Als je op websites surft en digitale berichten ontvangt, moet je altijd extra voorzichtig zijn.

Hier zijn enkele tips als richtlijn:

  • Grammatica: kwaadwillenden stellen hun berichten of webinhoud niet altijd zorgvuldig op bij het samenstellen van een aanval. Let op typefouten, vreemd gebruik van leestekens en ongebruikelijke formuleringen.
  • URL's: schadelijke links kunnen verborgen zitten achter een loktekst. Je kunt echter met de muisaanwijzer over een link gaan om de werkelijke bestemming te zien.
  • Afbeeldingen van slechte kwaliteit: het gebruik van afbeeldingen met een lage resolutie of niet-officiële afbeeldingen kan duiden op een schadelijke webpagina of bericht.

Soorten dreigingen voor de webbeveiliging

Zoals eerder vermeld, omvatten webdreigingen meestal menselijke en technische manipulatie om aan te vallen. Houd er rekening mee dat sommige webdreigingen tegelijkertijd kunnen plaatsvinden. Enkele van de meest voorkomende webdreigingen zijn onder andere de volgende.

Social engineering

Social engineering houdt in dat gebruikers worden misleid om onbewust tegen hun eigen belangen in te handelen. Bij deze dreigingen wordt meestal het vertrouwen ingewonnen van gebruikers om hen te misleiden. Gebruikers kunnen op de volgende manier op deze manier worden gemanipuleerd:

  • Phishing: legitieme instellingen of mensen nabootsen om persoonlijke gegevens te verkrijgen.
  • Watering hole-aanvallen: het misbruiken van populaire websites om gebruikers te misleiden zodat ze zichzelf blootstellen aan schade.
  • Netwerkspoofing: frauduleuze toegangspunten die legitieme punten nabootsen.

Kwaadaardige code

Omvat malware en schadelijke scripts (regels met geprogrammeerde commando's) om technische kwetsbaarheden te creëren of uit te buiten. Waar social engineering de menselijke kant van webdreigingen is, is kwaadaardige code de technische kant. Deze dreigingen kunnen het volgende omvatten, maar zijn niet beperkt tot:

  • Injectieaanvallen: invoeren van schadelijke scripts in legitieme apps en websites. Voorbeelden hiervan zijn SQL-injectie en cross-site scripting (XSS).
  • Botnet: het kapen van een gebruikersapparaat voor geautomatiseerd gebruik op afstand in een netwerk van soortgelijke 'zombies'. Deze worden gebruikt om spamcampagnes, malware-aanvallen en meer te versnellen.
  • Spyware: trackingsoftware waarmee de acties van gebruikers op een computerapparaat worden gevolgd. Het meest voorkomende voorbeeld zijn keyloggers.
  • Computerwormen: scripts die autonoom worden uitgevoerd, gerepliceerd en verspreid zonder de hulp van een gerelateerd programma.

Exploits

Exploits zijn opzettelijke misbruiken van kwetsbaarheden die kunnen leiden tot een ongewenst incident.

  • Brute force-aanvallen: handmatige of geautomatiseerde pogingen om beveiligingspoorten en kwetsbaarheden te doorbreken. Dit kan meestal inhouden dat alle mogelijke wachtwoorden voor een privéaccount worden gegenereerd.
  • Spoofing: het maskeren van een echte identiteit om legitieme computersystemen te manipuleren. Voorbeelden hiervan zijn IP-spoofing, DNS-spoofing en cache poisoning.

Cybercriminaliteit

Cybercriminaliteit verwijst naar elke onwettige activiteit die wordt uitgevoerd via computersystemen. Deze dreigingen gebruiken vaak het web om hun plannen uit te voeren.

  • Cyberpesten: mentale mishandeling van slachtoffers door middel van bedreigingen en intimidatie.
  • Ongeoorloofde openbaarmaking van gegevens, het vrijgeven van privé-informatie, zoals het lekken van e-mails, intieme foto's en bedrijfsgegevens.
  • Cybersmaad: ook bekend als online smaad, valt de reputatie van mensen of organisaties aan. Dit kan worden bereikt door middel van desinformatie (opzettelijke verspreiding van leugens) of verkeerde informatie (verkeerde verspreiding van onjuiste informatie).
  • Advanced Persistent Threats (APT's): kwaadwillenden krijgen toegang tot een particulier netwerk en zorgen voor doorlopende toegang. Ze combineren social engineering, kwaadaardige code en andere dreigingen om kwetsbaarheden uit te buiten en deze toegang te krijgen.

Meestal betreffen webdreigingen malwareprogramma's die jou kunnen treffen wanneer je het internet gebruikt. Deze browserdreigingen bestaan uit allerlei schadelijke softwareprogramma's die ontworpen zijn om de computers van slachtoffers te infecteren. Het belangrijkste element van dergelijke browserinfecties is het exploit-pakket, dat cybercriminelen een route biedt om computers te infecteren waarvoor het volgende geldt:

1. Er is geen beveiligingsproduct geïnstalleerd

2. Op de computer is een veelgebruikt besturingssysteem of een veelgebruikte app geïnstalleerd dat/die kwetsbaar is omdat de gebruiker de nieuwste updates niet heeft toegepast of omdat door de softwareleverancier nog een nieuwe patch moet worden uitgebracht

De experts van Kaspersky op het gebied van internetbeveiliging hebben geïdentificeerd welke schadelijke softwareprogramma's het meest betrokken waren bij webdreigingen. De lijst bevat de volgende typen online dreigingen:

  • Schadelijke websites. Kaspersky identificeert deze websites met behulp van heuristische detectiemethoden in de cloud. De meeste schadelijke URL's worden gedetecteerd bij websites die exploits bevatten.
  • Schadelijke scripts. Hackers voegen schadelijke scripts toe aan de code van legitieme websites waarvan de beveiliging is gekraakt. Deze scripts worden gebruikt om drive-by-aanvallen uit te voeren, waarbij bezoekers van de website zonder medeweten worden doorgestuurd naar schadelijke onlinebronnen.
  • Scripts en uitvoerbare PE-bestanden Over het algemeen doen deze het volgende:
  • Downloaden en starten van andere schadelijke softwareprogramma's

  • Ze bevatten een schadelijk programma dat gegevens steelt van online bankdiensten en accounts van sociale netwerken, of dat aanmeldings- en gebruikersaccountgegevens steelt van andere services

  • Trojan-downloaders. Deze trojans installeren verschillende schadelijke programma's op de computers van gebruikers.
  • Exploits en exploit-pakketten Exploits zijn gericht op beveiligingslekken en proberen de internetbeveiligingssoftware te omzeilen.
  • Adwareprogramma's. Wanneer een gebruiker de freeware- of sharewareprogramma downloadt, wordt vaak tegelijkertijd adware geïnstalleerd.
  • Downloaden en starten van andere schadelijke softwareprogramma's
  • Ze bevatten een schadelijk programma dat gegevens steelt van online bankdiensten en accounts van sociale netwerken, of dat aanmeldings- en gebruikersaccountgegevens steelt van andere services

Voorbeelden van webdreigingen

Onder de vele voorbeelden van webbedreigingen zijn hier enkele van de meer bekende:

WannaCry-ransomware

In mei 2017 verspreidde de WannaCry-ransomware zich naar vele netwerken en blokkeerde talloze Windows-pc's. Deze dreiging was bijzonder gevaarlijk vanwege de wormfunctie, waardoor deze zich volledig autonoom kon verspreiden. WannaCry maakte gebruik van een native communicatietaal binnen Windows om deze kwaadaardige code te verspreiden.

Celebrity iCloud-phishing

Een spear-phishing-aanval leidde tot de inbreuk van talloze iCloud-accounts van beroemdheden. Deze inbreuk resulteerde uiteindelijk in het lekken van een grote hoeveelheid privéfoto's van deze accounts.

Hoewel de hacker uiteindelijk werd gevonden en vervolgd, hebben de slachtoffers nog steeds last van de ongeoorloofde openbaarmaking van hun intieme foto's. Dit is een van de meest bekende phishing-aanvallen van het decennium geworden.

Bescherming tegen webdreigingen

De meeste dreigingen zijn succesvol vanwege twee belangrijke zwakke punten:

  • Menselijke fout
  • Technische fout

Volledige bescherming tegen webdreigingen betekent dat je manieren moet vinden om deze zwakke punten te dekken.

Algemene tips voor zowel eindgebruikers als webserviceproviders zijn onder meer:

1. Zorg altijd voor back-ups: alle waardevolle gegevens moeten veilig worden gekopieerd en opgeslagen om gegevensverlies te voorkomen. Je kunt een back-up maken van websites, geheugenstations en zelfs webservers.

2. Schakel meertrapsverificatie (multi-factor authentication of MFA) in: MFA vraagt extra lagen gebruikersauthenticatie naast de traditionele wachtwoorden. Organisaties moeten deze bescherming voor gebruikers mogelijk maken, terwijl eindgebruikers er zeker van moeten zijn dat ze er gebruik van maken.

3. Scan op malware: regelmatige scans op infecties houden je computerapparatuur veilig. Al je persoonlijke apparaten kunnen beschermd worden met een enkele antivirusoplossing zoals Kaspersky Total Security. Zakelijke endpointmachines en computernetwerken moeten deze bescherming ook gebruiken.

4. Houd alle tools, software en besturingssystemen up-to-date: computersystemen zijn kwetsbaarder als er geen patches geïnstalleerd zijn voor problemen in hun code. Softwareontwikkelaars zoeken regelmatig naar zwakke punten en brengen hiervoor updates uit. Bescherm jezelf door deze updates te downloaden.

Een echte uitgebreide beveiliging begint bij serviceproviders zoals website-eigenaren en serveroperators. Deze partijen moeten voorzorgsmaatregelen nemen voor een betere bescherming. Dit kunnen ze doen door:

1. Webverkeer bewaken om te peilen naar normale volumes en patronen.

2. Firewalls implementeren om ongeoorloofde internetverbindingen te filteren en beperken.

3. Distributie van netwerkinfrastructuur om gegevens en diensten te decentraliseren. Dit omvat aspecten zoals back-ups voor verschillende bronnen en geoserverrotaties.

4. Interne probing om niet-gepatchte kwetsbaarheden te vinden. Dit kan bijvoorbeeld inhouden dat je jezelf aanvalt met SQL-injectie-aanvalstools.

5. Juiste beveiligingsconfiguratie voor toegangsrechten en sessiebeheer.

Gebruikers moeten zichzelf beschermen door het volgende te doen:

1. Downloads scannen op malware.

2. Links onderzoeken voordat je klikt. Klik alleen op links als je zeker weet dat de bestemming veilig en vertrouwd is.

3. Sterke, veilige wachtwoorden maken en duplicaten vermijden. Een veilige wachtwoordmanager gebruiken om te helpen al je accounts en wachtwoorden te beheren.

4. Inlogpogingen beperken door accountvergrendeling te activeren na een bepaald aantal pogingen.

5. Opletten voor tekenen van phishing in sms-berichten, e-mail en andere communicatie.

Kaspersky Internet Security ontving twee AV-TEST-prijzen voor de beste prestaties en bescherming van een internetbeveiligingsproduct in 2021. In alle tests toonde Kaspersky Internet Security fantastische prestaties en bescherming tegen cyberbedreigingen.

Gerelateerde links:

Wat zijn webdreigingen?

Wat zijn webdreigingen of online dreigingen ? Dit zijn online internetdreigingen die een reeks schadelijke softwareprogramma's omvatten die bestemd zijn om je pc te infecteren.
Kaspersky Logo