Het cybercrime-abc

Geschreven door
Redactie JIF

Gepubliceerd
15 mrt 2023

15 mrt 2023 • door Redactie JIF

Cybercrime is helaas niet meer weg te denken. Ook voor accountantskantoren is het een toenemend probleem. Kantoren beheren en verwerken gevoelige financiële informatie van ondernemers zoals belastingaangiften en jaarrekeningen. Deze informatie kan door cybercriminelen gebruikt worden voor frauduleuze activiteiten zoals identiteitsdiefstal of ransomware-aanvallen. 

Als een accountantskantoor het slachtoffer wordt van cybercriminaliteit, kan dit niet alleen leiden tot verlies van vertrouwen bij klanten, maar ook tot juridische aansprakelijkheid en reputatieschade. Als accountant is het dus van belang dat je weet met welke gevaren je te maken krijgt. Van phishing heb je wellicht wel eens gehoord. Maar ken je ook de gevaren van brute force aanval of spoofing? We hebben alle online gevaren voor je op een rijtje gezet.

Het cybercrime-alfabet 

Active attack
Een actieve aanval is een verzamelnaam voor aanvallen waarbij systemen en gegevens worden aangepast of vernietigd.

Botnet
Een botnet bestaat uit een aantal geïnfecteerde apparaten die commando’s van hackers aannemen en zelfstandig kunnen opereren. De geïnfecteerde apparaten kunnen schadelijke software (computerwormen) of malware naar andere apparaten verspreiden.

Brute force-aanval
Een brute force-aanval is digitale aanval waarbij criminelen systematisch inlognamen en wachtwoorden uitproberen in de hoop dat een aanval slaagt. Met name zwakke inlognamen en wachtwoorden zijn gevoelig voor een brute force-aanval.

CEO-fraude
CEO staat voor Chief Executive Officer (directeur). Bij CEO-fraude stuurt een cybercrimineel uit naam van de directeur een e-mail aan financiën en vraagt om geld over te maken naar een andere (buitenlandse) rekening. Omdat de afstand tussen de CEO en de financieel medewerker nog al groot is, wordt er niet geverifieerd of de overboeking wel legitiem is.

Clickjacking
Bij clickjacking nemen criminelen een knop op een website over door er een eigen link overheen te plaatsen. De bezoeker weet niet dat hij op een foute link klikt. Doel van clickjacking is om persoonlijke gegevens buit te maken.

DDOS-aanval
Bij een Distributed Denial of Service of een DDoS-aanval worden onlinediensten, bijvoorbeeld websites, aangevallen door een grote hoeveelheid computers op hetzelfde moment. Het systeem kan de toestroom niet aan en komt plat te liggen.

Deepfake
Deepfakes zijn bijvoorbeeld video’s, foto’s, spraakberichten en of teksten die echt lijken, maar niet echt zijn. De technologie maakt gebruik van Artificial Intelligence (AI).

Exploit
Met een exploit maken cybercriminelen misbruik van foutjes (een bug of glitch) of onbekende zwakke plekken (zero-day) in software van een apparaat en verschaffen zichzelf toegang.

Hacken
Hacken is een term waarbij een persoon binnendringt in een computersysteem (hardware en software. Dat kan bewust zijn (als test)… door zogenaamde white hat hackers (ethische hackers) als onbewust en met boze bedoelingen om informatie te stelen (black hat hackers).

Identiteitsdiefstal
Voor criminelen kan het heel aantrekkelijk zijn om identiteitsgegevens te stelen. Met deze gegevens kunnen ze zich voordoen als een ander en bijvoorbeeld (online) producten en diensten bestellen zonder daar zelf voor te betalen.

Keylogger
Een keylogger is een programma waarmee toetsaanslagen en muisbewegingen van een computergebruiker geregistreerd worden. Door bij te houden welke toetsen aangeslagen worden kunnen eenvoudiger gebruikersnamen en wachtwoorden achterhaald worden.

Malware
Software die ontwikkeld wordt om gegevens te stelen of schade toe te brengen wordt malware genoemd.

Passive attack
Een passive attack of een passieve aanval is een aanval waarbij cybercriminelen geen directe schade aan systemen veroorzaken. Ze breken in, kijken mee en stelen gegevens.

Phishing
Phishing is misschien wel de meeste bekende vorm van cybercriminaliteit. Met behulp van bijvoorbeeld een e-mail uit naam van een bank proberen kwaadwillenden de ontvanger te verleiden om op een link te klikken om zo gegevens te stelen.

Ransomware
Ransomware is een malware die systemen (computers) blokkeert. De crimineel eist losgeld voor het vrijgeven van de computer.

Rootkit
Met een exploit maken cybercriminelen misbruik van foutjes (een bug of glitch) of onbekende zwakke plekken (zero-day) in software van een apparaat en verschaffen zichzelf toegang.

Sim-swapping
Een sim-swapping is een vorm van fraude waarbij een crimineel met behulp van persoonlijke gegevens telefoonnummers over laat zetten op een andere sim-kaart. Het gestolen nummer wordt vervolgens gebuikt om in te loggen op andere accounts waar bijvoorbeeld tweefactorauthenticatie voor vereist is.

Social engineering
Bij social engineering wordt misbruik gemaakt van menselijke eigenschappen als nieuwsgierigheid, angst en onwetendheid. De crimineel doet zich voor als betrouwbare partij (collega, vriend of de helpdesk) en probeert zo vertrouwelijke informatie van iemand los te krijgen.

Spoofing
Bij spoofing doet de cybercrimineel zich voor als iemand anders. Bijvoorbeeld door een mail of SMS te sturen namens een ander. Ook in dergelijke berichten moet de ontvanger op een link klikken ter bevestiging.

Spyware
Spyware is malafide software die ongewenst meekijkt en persoonlijke informatie, als gebruikersnamen en wachtwoorden, steelt.

Trojan horse
Een Trojan horse is een softwarepakket dat op het eerste oog heel legitiem en betrouwbaar lijkt. In werkelijkheid bevat het programma een achteringang waarmee de gebruiker ongewenste malware installeert.

Virus
Een virus is een kwaadaardig softwarepakket bedoeld om bestanden te vernielen, te wissen of aan te passen. Een virus probeert zichzelf naar zoveel mogelijk andere computers te verspreiden.

Whaling
Whaling is een vorm van phishing, waarbij de crimineel zich richt op bijvoorbeeld het management of medewerkers van de financiële afdeling. Zij hebben vaak toegang tot vertrouwelijke informatie en maakt ze interessante slachtoffers.

Worm
Een computerworm is een soort malware die kopieën van zichzelf van device naar device verspreidt. Een worm kan zichzelf kopiëren zonder menselijke tussenkomst en verspreidt zich via netwerken, computers en smartphones.

Klik hier om het volledige cybercrime-abc als PDF te downloaden.

BRON: Accountancyvanmorgen.nl