Home » Soorten bekende cyberaanvallen in detail tot 2023

Typen bekende cyberaanvallen in detail tot 2023

april 07, 2023 • César Daniel Barreto

Om succesvol te verdedigen tegen cyberaanvallen en risico's, is het cruciaal om hun kenmerken en acties te begrijpen. De belangrijkste categorieën van cyberaanvallen zijn SQL-injectieaanvallen, Cross-Site Scripting en Denial of Service (DoS). In dit artikel zullen we deze belangrijke cybersecuritykwesties onderzoeken.

SQL-injectie-aanvallen

SQL maakt communicatie met gegevens die in databases zijn opgeslagen mogelijk, of ze nu lokaal zijn opgeslagen of gehost op externe webservers. Deze taal stelt ons in staat om informatie te extraheren en te wijzigen met behulp van scripts of kleine programma's. Veel servers die informatie voor diensten of toepassingen opslaan, vertrouwen op SQL.

Zoals OPSWAT uitlegt, richt een SQL-injectie-aanval zich op deze servers door kwaadaardige code te gebruiken om opgeslagen gegevens te extraheren. Deze situatie kan bijzonder zorgwekkend worden als de opgeslagen gegevens privé-klantinformatie bevatten, zoals creditcardnummers, gebruikersnamen, wachtwoorden of vertrouwelijke informatie.

SQL injection attack

Enkele veelvoorkomende voorbeelden van SQL-injectie bestaan uit:

  1. Het benaderen van verborgen gegevens houdt in dat een SQL-query wordt gewijzigd om extra resultaten te genereren.
  2. De logica van de applicatie verstoren door een query aan te passen om de bedoelde functie van de applicatie te verstoren.
  3. UNION-aanvallen stellen gegevensopvraging uit verschillende databasetabellen mogelijk.
  4. Het onderzoeken van de database om details te verzamelen over de versie en organisatie ervan.
  5. Blind SQL-injectie, waarbij gecontroleerde queryresultaten niet worden weergegeven in de reacties van de applicatie.

Cross-Site Scripting (XSS)

Bij dit soort cyberaanvallen is de gebruiker het doelwit in plaats van de server, omdat de aanval wordt uitgevoerd in de browser van de gebruiker wanneer deze toegang krijgt, en niet op de server zelf. Een methode voor dergelijke cross-site-aanvallen is het injecteren van schadelijke code in een opmerking of script dat automatisch wordt uitgevoerd. Cross-site scripting-aanvallen kunnen de reputatie van een website ernstig schaden door gebruikersinformatie in gevaar te brengen zonder sporen of aanwijzingen van kwaadaardige activiteiten achter te laten.

Cross-Site Scripting (XSS)

Cross-site scripting (XSS) is een vorm van cyberaanval waarbij kwaadwillende personen een schadelijk script in een website injecteren, dat vervolgens wordt verwerkt en uitgevoerd. Deze aanval is typisch afhankelijk van het vertrouwen van de website in gebruikersinvoerdata en houdt in dat een URL met de schadelijke payload naar de doelgebruiker wordt gestuurd. Het primaire doel van XSS-aanvallen is het stelen van persoonlijke gegevens, sessiecookies en het toepassen van sociale-engineeringtechnieken, naast andere doelstellingen. Er zijn drie hoofdtypen XSS-aanvallen en we zullen nu elk type en de noodzakelijke stappen bespreken om onszelf tegen hen te beschermen:

  • Reflected Cross-Site Scripting: Een gereflecteerde XSS-aanval voegt doorgaans de payload in een HTTP-verzoekparameter in. De webapplicatie verwerkt en implementeert deze vervolgens zonder validatie of escaping. Dit is de eenvoudigste vorm van XSS, en het kwaadaardige script dat bedoeld is om de browser van het slachtoffer te beïnvloeden, kan gemakkelijk worden aangepast, mogelijk zonder dat de gebruiker de aanval detecteert.
  • Stored Cross-Site Scripting: In deze variant slaat de webapplicatie de invoerwaarde op, die het schadelijke script bevat, in een opslagmedium. Het script blijft bestaan totdat de applicatie de waarde ophaalt en deze in het HTML-document verwerkt. Veelvoorkomende ingangen voor deze kwetsbaarheid zijn websitecommentaren, blogposts, gebruikersnamen, chats, contactformulieren en bestelgegevens. Persistente XSS kan uit verschillende bronnen komen, waarbij HTTP-protocolantwoorden het vaakst zijn, evenals berichten via SMTP, instant messaging-diensten en socketmeldingen.
  • DOM-gebaseerde Cross-Site Scripting: Het Document Object Model (DOM) is een programmeerinterface die de structuur van een webdocument vertegenwoordigt en het verbindt met een scripttaal. Het maakt de organisatie van documenten zoals HTML of XML mogelijk en stelt programma's in staat om de structuur, stijl en inhoud van het document te wijzigen. Bij een DOM-gebaseerde XSS-aanval wordt de kwaadaardige payload uitgevoerd door het DOM-omgevingsbestand in de browser van het slachtoffer te wijzigen, waardoor de gebruiker onbewust client-side code uitvoert. Met de opkomst van JavaScript-bibliotheken is het steeds gebruikelijker geworden om gegevens van onbetrouwbare bronnen (onveilig of onjuist gecodeerd) aan de clientzijde te verwerken, waarbij deze gegevens vaak naar de DOM van de website worden geschreven.

De evolutie van Cross-Site Scripting (XSS)

Sinds de oorspronkelijke ontdekking van de kwetsbaarheid, is er uitgebreid onderzoek uitgevoerd op dit gebied. Naarmate programmeertalen zich ontwikkelen, ontstaan er nieuwe methoden om Cross-Site Scripting te misbruiken, vanwege de diverse reeks programmeertalen en webontwikkelingsbenaderingen. Een interessant voorbeeld is JSFuck, een programmeerstijl die slechts zes tekens gebruikt en JavaScript-code kan genereren en uitvoeren met minimale tekens, gebaseerd op de JavaScript-taal zelf. Het is essentieel om deze programmeerstijl in overweging te nemen bij het ontwikkelen van strategieën om elke vorm van Cross-Site Scripting te mitigeren.

Denial of Service (DoS) en Distributed Denial of Service (DDoS)

Deze aanvallen omvatten het overspoelen van een website met verkeer, waardoor de server wordt overweldigd door verzoeken en het niet in staat is om inhoud aan gebruikers weer te geven. In veel gevallen worden deze cyberaanvallen gelijktijdig uitgevoerd door meerdere computers, waardoor ze bijzonder moeilijk te bestrijden zijn. Aanvallers kunnen afkomstig zijn van verschillende IP-adressen wereldwijd, wat het identificeren van de mogelijke bron verder bemoeilijkt.

Denial of service (DoS and DDoS)

Deze cyberaanval heeft als doel een systeem, applicatie of machine buiten werking te stellen, waardoor de beoogde service wordt belemmerd. De aanval kan gericht zijn op de informatiebron (bijv. een applicatie), het communic kanaal of het computernetwerk. Webservers hebben een beperkte capaciteit voor het afhandelen van verzoeken of gebruikersverbindingen; het overschrijden van deze limiet kan de serverreactie vertragen of stoppen, wat mogelijk tot verbroken verbindingen leidt. Denial of Service (DoS) en Distributed Denial of Service (DDoS) zijn twee technieken om dergelijke aanvallen uit te voeren. Het belangrijkste verschil is het aantal computers of IP's die deelnemen aan de aanval.

Bij DoS-aanvallen komen talloze verzoeken naar de service van dezelfde machine of IP-adres, waardoor de aangeboden middelen verbruikt worden. Uiteindelijk raakt de service overbelast en begint verzoeken af te wijzen, wat leidt tot een verstoring van de service. DDoS-aanvallen daarentegen omvatten meerdere computers of IP-adressen die gelijktijdig dezelfde service aanvallen. DDoS-aanvallen zijn moeilijker te detecteren omdat de verzoeken van verschillende IP's komen, waardoor het voor beheerders onmogelijk is om het aanvragende IP te blokkeren, zoals ze zouden kunnen doen bij DoS-aanvallen.

Computers die deelnemen aan een DDoS-aanval worden gerekruteerd via malware-infectie, waardoor ze veranderen in bots of zombies die door cybercriminelen op afstand kunnen worden gecontroleerd. Een groep bots, dat wil zeggen computers die met dezelfde malware zijn geïnfecteerd, vormt een botnet dat bekend staat als een zombienetwerk. Dit netwerk heeft een aanzienlijk grotere capaciteit om servers te overweldigen dan een aanval uitgevoerd door een enkele machine.

Conclusie

Dus, op basis van de hierboven vermelde informatie, omvatten bestaande cyberdreigingen Malware, Ransomware, Virussen, Wormen, Trojaanse paarden, Denial of Service, Rootkits, Phishing, Spyware, Adware en combinaties hiervan ondersteund door verschillende cyberaanvalmechanismen.

Deze aanvalstypes zijn vaak afhankelijk van elkaar en maken gebruik van meerdere technieken binnen één enkele aanval. Een Trojan kan bijvoorbeeld worden ingezet om later een DDoS-aanval te initiëren, terwijl een Rootkit kan worden uitgevoerd nadat wachtwoorden via phishing zijn verkregen.

Dus, op basis van de hierboven vermelde informatie, omvatten bestaande cyberdreigingen Malware, Ransomware, Virussen, Wormen, Trojaanse paarden, Denial of Service, Rootkits, Phishing, Spyware, Adware en combinaties hiervan ondersteund door verschillende cyberaanvalmechanismen.

auteursavatar

César Daniel Barreto

César Daniel Barreto is een gewaardeerd schrijver en expert op het gebied van cyberbeveiliging, die bekend staat om zijn diepgaande kennis en zijn vermogen om complexe onderwerpen op het gebied van cyberbeveiliging te vereenvoudigen. Met zijn uitgebreide ervaring in netwerk beveiliging en gegevensbescherming draagt hij regelmatig bij aan inzichtelijke artikelen en analyses over de nieuwste cyberbeveiligingstrends, waarmee hij zowel professionals als het publiek voorlicht.

nl_NLDutch