Ga naar content

Door de fasen die cybercriminelen doorgaan te herkennen, kun je je als onderwijsinstelling beter voorbereiden en je cybersecuritymaatregelen versterken. Ekco – partner van SLBdiensten – heeft een interessante blog gepubliceerd waarin ze de zeven fases van een cyberaanval toelichten. Je ontdekt ze hier specifiek gericht op onderwijsinstellingen.

De 7 fases van een cyberaanval

De 7 fases van een cyberaanval zijn verdeeld in drie delen: voorbereiding, infiltratie en uitvoering.

Voorbereiding

1. Reconnaissance (verkenning)

Cybercriminelen beginnen met het verzamelen van informatie over je instelling[EL1] . Zo zetten ze bijvoorbeeld tools in om te zien wie er werken en hoe de organisatie is gestructureerd. Ook kunnen ze informatie vinden de profielen van medewerkers op sociale media. Daarnaast onderzoeken ze de technische infrastructuur van de instelling, zoals welke systemen er worden gebruikt en welke software er draait.

2. Weaponization (bewapening)

Na het verzamelen van informatie zoeken criminelen naar manieren om toegang te krijgen tot het systeem van je instelling. Dit kan bijvoorbeeld via softwarekwetsbaarheden, phishing-aanvallen of andere methoden om schadelijke software in het systeem te brengen. De voorkeur van cybercriminelen gaat hierbij uit naar methoden die geen interactie van een medewerker vereisen, zoals het uitbuiten van een niet-geüpdatete web- of e-mailserver.

Infiltratie

3. Delivery (aflevering)

Zodra de criminelen duidelijk hebben welke doelen ze willen bereiken en welke middelen ze daarvoor nodig hebben, starten ze met het binnendringen van het systeem. Dit kan gebeuren door middel van een phishingmail, maar soms maken criminelen ook gebruik van een softwarekwetsbaarheid. Met behulp van zo'n kwetsbaarheid hebben ze meestal geen medewerker nodig om kwaadaardige software te installeren.

4. Exploitation (uitvoering van de aanval)

Eenmaal binnen benutten de criminelen de eerder geïdentificeerde kwetsbaarheden om verder het netwerk binnen te dringen. Omdat cybercriminaliteit tegenwoordig georganiseerde misdaad is, is dit afhankelijk van de desbetreffende doelstelling. Ze kunnen bijvoorbeeld netwerkscans uitvoeren of proberen wachtwoorden te onderscheppen.

5. Installation (permanente aanwezigheid)

Na het binnendringen streven de criminelen ernaar om zich zo in het systeem te nestelen dat het moeilijk wordt om ze te verwijderen. Als namelijk slechts maar één computer besmet raakt en dit wordt opgemerkt en hersteld, verliezen de criminelen hun ingang. Om dit te voorkomen installeren ze schadelijke software op meerdere systemen om permanent toegang te behouden. Zo kunnen ze op elk moment hun aanval hervatten. Het doel is om zoveel mogelijk computers te infecteren en achterdeurtjes te creëren, zodat ze, zelfs als ze worden ontdekt op één computer, via een andere computer hun aanval kunnen voortzetten.

Uitvoering

6. Command and Control (beheer en controle)

In deze fase richten cybercriminelen een Command and Control-infrastructuur op. Hiermee kunnen ze de geïnfecteerde systemen beheren en monitoren, instructies naar de kwaadaardige software sturen en gegevens uit het systeem halen. Deze infrastructuur is essentieel voor de criminelen om controle te behouden over het getroffen netwerk.

7. Actions on Objectives (doelen behalen)

Tot slot behalen de criminelen hun doelen. Dit kan variëren van het stelen van gevoelige informatie tot het verstoren van de onderwijsvoering, het eisen van losgeld of andere schadelijke activiteiten.

Zie hieronder het voorbeeld van Ekco van hoe een hacker binnenkomt op een systeem

Ekco-voorbeeld-Ransomware-Attack

Ekco Nederland

Ekco is al meer dan 20 jaar gespecialiseerd in cloud en biedt een breed pakket aan oplossingen allemaal gebaseerd op 'proven technology'. Zo levert Ekco Back-up en Disaster Recovery oplossingen voor zowel on-premise als virtuele omgevingen, producten en diensten in zowel de public cloud (AWS, Azure, Google), de Ekco cloud of een hybride cloud. Daarnaast biedt Ekco beveiligingsoplossingen zoals XDR of MDR aan. Bekijk de leverancierspagina van Ekco Nederland voor mogelijke oplossingen rondom het verhogen van je cybersecurity.

Zie de producten van Ekco live op ons Security seminar

Ben je werkzaam bij een onderwijsinstelling en wil je meer weten over hoe je je organisatie met Ekco kunt beschermen tegen cyberaanvallen? Meld je dan aan voor het event ‘Normenkader IBP FO: een vliegende start’. Tijdens dit seminar delen experts hun kennis en ervaring op het gebied van het Normenkader IBP en ICT-security in het onderwijs. Ook Ekco zal hier dieper ingaan op het onderwerp. Het evenement biedt een uitgelezen kans om je kennis te vergroten en praktische tips te krijgen voor een veiligere digitale omgeving binnen jouw onderwijsinstelling. We hopen je daar te zien!