Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the insert-headers-and-footers domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vhosts/lezer.nl/httpdocs/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the jetpack domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vhosts/lezer.nl/httpdocs/wp-includes/functions.php on line 6114

Notice: Functie _load_textdomain_just_in_time werd verkeerd aangeroepen. Vertaling laden voor het mesmerize domein werd te vroeg geactiveerd. Dit is meestal een aanwijzing dat er wat code in de plugin of het thema te vroeg tegenkomt. Vertalingen moeten worden geladen bij de init actie of later. Lees Foutopsporing in WordPress voor meer informatie. (Dit bericht is toegevoegd in versie 6.7.0.) in /var/www/vhosts/lezer.nl/httpdocs/wp-includes/functions.php on line 6114
E-Book Verborgen Gevaren – Lezer ICT
Einsteinstraat 30F - 1446 VG Purmerend
088 160 2000
info@lezer.net

E-Book Verborgen Gevaren

E-Book Verborgen Gevaren

Hoe kan men de controle behouden over potentieel gevaarlijke toepassingen?

Hoewel over het algemeen wordt aangenomen dat cyberaanvallen voornamelijk via geïnfecteerde bijlagen worden uitgevoerd, is de realiteit vaak anders. Onlangs hebben we in onze serie “Adaptive Defense at Work” het onderwerp van malwareless cyberattacks besproken en de problemen van brute force attacks onderzocht. Het kraken van wachtwoorden door middel van software die eenvoudig en effectief karaktercombinaties uitprobeert, blijft een populaire methode die hackers gebruiken om toegang te krijgen tot de netwerken van hun slachtoffers.

Fileless attacks worden onderschat

Maar ook zogenaamde “fileless attacks” worden steeds populairder onder cybercriminelen en vormen een trend. Bestandsloze aanvallen zijn niet afhankelijk van kwaadaardige software om een systeem in gevaar te brengen, maar gebruiken tools of toepassingen die al op het doelapparaat aanwezig zijn voor de aanvallen. De bedreigingen laten dus geen herkenbare handtekening achter. De afwezigheid van bekende kwaadaardige of potentieel gevaarlijke bestanden op de harde schijf maakt het bijna onmogelijk voor traditionele beveiligingsoplossingen om de dreiging te detecteren.

De meest voorkomende ingangsvectoren van bestandsloze aanvallen zijn onder andere applicaties voor toegang op afstand, beheertools en interne componenten van het besturingssysteem. Zo zijn bijvoorbeeld scriptingtools als PowerShell net zo populair bij cybercriminelen als bij IT-specialisten. In toenemende mate misbruiken ze het raamwerk om malware zonder bestanden binnen te smokkelen. Maar ook Microsoft Office, WMI of Adobe applicaties worden gebruikt om gegevens te stelen of het doelsysteem te beschadigen.

Geavanceerde bedreigingen vereisen geavanceerde technologie

Uiteraard kunnen de applicaties die door cybercriminelen worden gebruikt, zoals PowerShell, worden uitgeschakeld. Het lijkt echter niet raadzaam om goedaardige en nuttige toepassingen te boycotten, alleen maar omdat hackers ze gebruiken. De enige manier om echt veilig te zijn is door gebruik te maken van een intelligente en geavanceerde IT-beveiligingsoplossing zoals Adaptive Defense 360, die alle activiteiten op alle eindpunten van een organisatie zonder uitzondering monitort en automatisch categoriseert, zodat zelfs de kleinste anomalie of verdacht gedrag onmiddellijk wordt gedetecteerd en proactief wordt geblokkeerd.


Het nieuwe e-boek biedt u uitgebreide informatie over hoe cybercriminelen bestandsloze aanvallen gebruiken, waar u zich van bewust moet zijn en hoe u uw bedrijf effectief kunt beschermen. Verkrijg een download link via het onderstaande formulier.