Bedreigingen voor netwerkbeveiliging beschrijven

Voltooid

Netwerken vormen de ruggengraat van de moderne wereld, waardoor we overal kunnen communiceren, winkelen, spelen en werken. Ze bieden toegang tot een grote hoeveelheid informatie, niet alleen over onszelf, maar ook voor bedrijven. Dat maakt netwerken het belangrijkste doel voor cybercriminelen die informatie zien als de nieuwe valuta. Zwakke netwerkbeveiligingsrisico's die gevoelige kritieke gegevens blootstellen en schade toebrengen aan de vertrouwelijkheid, beschikbaarheid en integriteit van de gegevens die worden opgeslagen.

Bedreigingen begrijpen is een belangrijk onderdeel van het bouwen van een sterk beveiligingsnetwerk.

Veelvoorkomende netwerkaanvallen

De manieren waarop netwerken kunnen worden aangevallen, zijn te talrijk om hier te behandelen. Laten we eens kijken naar de meest voorkomende:

  • Man-in-the-middle of eavesdropping aanval - dit type aanval kan optreden wanneer cybercriminelen inbreuk maken op of routes in het netwerk emuleren, zodat ze de pakketten met informatie kunnen onderscheppen. U kunt dit beschouwen als een vorm van wiretapping. Hierdoor kunnen aanvallers niet alleen gegevens stelen, maar ook de integriteit ervan in gevaar komen.
  • DDoS-aanval (Distributed Denial of Service): het doel van een DDoS-aanval is om de beschikbaarheid van het doelnetwerk of de betreffende service te becompromitteren. Aanvallers doen dit door het doelnetwerk of de doelservice te berokkenen met miljoenen gelijktijdige aanvragen, van bronnen die over het netwerk zijn verspreid, en deze te laten crashen.

Videoanimatie

In deze korte video ziet u een simulatie van hoe elk van deze aanvallen werkt. Voor de man-in-the-middle-aanval, om het eenvoudig te houden, hebben we ervoor gekozen om slechts één route te gebruiken. Met de DDoS-aanval worden honderdduizenden of zelfs tientallen miljoenen computers gebruikt. Nogmaals voor eenvoud laten we slechts een handvol zien.

Algemene DNS-aanval

Een DNS-aanval lijkt zwakke plekken in de DNS-server te misbruiken, omdat deze zijn ontworpen voor efficiëntie en bruikbaarheid, en niet met de beveiliging in gedachten. Een veelvoorkomende DNS-aanval is DNS-vergiftiging. Hier wijzigt de aanvaller de IP-adressen in de DNS-opzoektabellen om verkeer van een legitieme site naar een slechte site te leiden die schadelijke koppelingen of andere malware kan bevatten.

Veelvoorkomende draadloze aanvallen

Met draadloze netwerken kunnen onze apparaten naadloos verbinding maken met netwerken overal. In uw huis kan het draadloze netwerk uw smartphone en altijd op IoT-apparaten verbinding maken met internet. De brede beschikbaarheid van deze netwerken maakt ze het perfecte doelwit voor cybercriminelen. Er zijn veel verschillende manieren om een draadloos netwerk aan te vallen:

  • Wardriving – de term Wardriving werd ge populariseerd door een paar van de jaren '80 films. De aanvaller zoekt doorgaans vanuit een voertuig naar onbeveiligde draadloze netwerken met beveiligingsproblemen. De meeste aanvallen proberen uw netwerk te gebruiken voor criminele activiteiten, zoals het hacken van andere computers en het stelen van persoonlijke gegevens.
  • Spoofing Wi-Fi hotspots – Dit is vergelijkbaar met een man-in-the-middle aanval. De aanvaller gebruikt zijn laptop of een apparaat dat ermee is verbonden, om een netwerktoegangspunt te bieden dat een echt toegangspunt nabootst. Als u bijvoorbeeld in een koffiebar bent die op zoek bent naar internet via hun gast-Wi-Fi, ziet u mogelijk een aantal toegangspunten die de naam van het bedrijf weergeven. Een van die kan van een slechte acteur zijn. Als u verbinding maakt met het valse toegangspunt, kan alles wat u via het netwerk doet, worden onderschept. Het stelt de cybercriminelen ook in staat om u naar slechte websites te leiden of uw persoonlijke gegevens vast te leggen.

Bluetooth-aanval

Er is een groei in Bluetooth-apparaten, van slimme horloges en audioapparaten tot apparaat-naar-apparaatcommunicatie. Aanvallen op Bluetooth-netwerken zijn minder gebruikelijk dan voor draadloze netwerken, meestal omdat de crimineel zich binnen het bereik van uw apparaat moet bevinden, maar het is nog steeds een geldige aanvalsvector. Een Bluejacking-aanval is waar een crimineel ongevraagde berichten verzendt naar elk Bluetooth-apparaat dat binnen het bereik van hun eigen bereik valt. Bluejacking is vergelijkbaar met wanneer iemand uw deurbel belt en vervolgens weggaat voordat u kunt antwoorden. Het is meestal een ergernis.