{"id":611,"date":"2022-09-15T18:13:39","date_gmt":"2022-09-15T18:13:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=611"},"modified":"2022-09-15T18:13:39","modified_gmt":"2022-09-15T18:13:39","slug":"externe-aanval","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/","title":{"rendered":"Aanval op afstand"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"what-is-a-remote-attack\"><strong>Wat is een Remote Attack?<\/strong><\/h2>\n\n\n<p>Wanneer een dief een huis berooft voor materi\u00eble zaken, loopt hij het risico DNA-bewijs of vingerafdrukken achter te laten die tot zijn arrestatie kunnen leiden. Hackers die cybercriminaliteit plegen, kunnen dit echter doen zonder ooit in de buurt van hun slachtoffer te zijn en worden daarom veel minder snel gepakt. Bovendien kunnen ervaren hackers onschuldige mensen erin luizen door vals bewijs online te plaatsen dat terugwijst naar de digitale apparaten of accounts van de onschuldigen.<\/p>\n\n\n\n<p>Aangezien ervaren hackers bedreven zijn in het vinden van zwakheden in huidige systemen, kunnen geen van de preventieve tools of methoden hen stoppen. Helaas lijken degenen die verantwoordelijk zijn voor het ontwikkelen van juridische maatregelen om mensen en bedrijven te beschermen tegen hacking, zelf niet echt deskundig of bezorgd te zijn over dit onderwerp.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-remote-attacks\"><strong>Soorten Remote Attacks<\/strong><\/h2>\n\n\n<p>Aanvallers kunnen op diverse manieren de controle over externe systemen overnemen:<\/p>\n\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dns-poisoning\">DNS Vergiftiging<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-619\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg\" alt=\"DNS-vergiftigingsaanval infographic \" width=\"823\" height=\"566\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg 800w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 823px) 100vw, 823px\" \/><\/figure>\n\n\n\n<p>Elk apparaat en elke server heeft een reeks nummers genaamd een internetprotocol (IP) adres dat wordt gebruikt om het te identificeren in communicatie. Elke website heeft een domeinnaam om mensen te helpen de websites te vinden die ze willen (bijv. www.domein.com). Het domeinnaamsysteem (<a href=\"https:\/\/www.javatpoint.com\/computer-network-dns\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">DNS<\/a>) zet de door de gebruiker gespecificeerde domeinnaam om in het juiste IP-adres met behulp van DNS-servers om het verkeer op de juiste manier te routeren. Dit alles wordt beheerd via DNS-servers.<\/p>\n\n\n\n<p>DNS-vergiftiging is wanneer een aanvaller het verkeer van de bedoelde website naar een nepwebsite omleidt door DNS-records te wijzigen. Als je bijvoorbeeld probeert in te loggen op je online bankrekening, maar in plaats daarvan wordt omgeleid naar een pagina die identiek lijkt aan de inlogpagina van de bank, heeft de aanvaller een DNS-vergiftigingsaanval uitgevoerd. Als je gevoelige informatie invoert op deze nepwebsite, kan de aanvaller je informatie stelen voor hun eigen voordeel.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"port-scanning\">Poortscanning<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"820\" height=\"564\" class=\"wp-image-626\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg\" alt=\"TCP IP-kaping infographic\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 820px) 100vw, 820px\" \/><\/figure>\n\n\n\n<p>Poortscanning is een manier om te achterhalen welke poorten op een netwerk open zijn. Dit wordt gedaan door te proberen gegevens te verzenden en te ontvangen via elke poort, zoals kloppen op deuren om te zien of er iemand thuis is. Als iemand antwoordt, weet je dat de poort open is. Ze voeren een poortscan uit op een netwerk of server om te laten zien welke poorten open staan en luisteren (informatie ontvangen) en of er beveiligingsapparaten zoals firewalls bestaan tussen de bron en het doel. Poortscanning kan ook worden gebruikt om een apparaat te fingerprinten door te kijken naar de activiteit van individuele poorten.<\/p>\n\n\n\n<p>Dit programma wordt niet alleen gebruikt door beveiligingsbeheerders om hun netwerk te monitoren op eventuele kwetsbaarheden, maar het wordt ook vaak gebruikt door hackers als onderdeel van hun verkenning bij het zoeken naar zwakke punten om te exploiteren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dos-attacks\">DoS-aanvallen<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-628\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg\" alt=\"Dos-aanval infographic \" width=\"825\" height=\"568\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--768x528.jpg 768w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Het doel van een DoS-aanval is om te voorkomen dat mensen die toestemming hebben om een machine of netwerk te gebruiken, dit kunnen doen. Dit wordt gedaan door het doelwit te overspoelen met vragen en gegevens die het systeem doen crashen. Werknemers, leden en consumenten kunnen het systeem niet gebruiken omdat hun legitieme verzoeken worden overspoeld door de illegale activiteiten van de aanvaller.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybriefing.net\/nl\/ddos\/wat-is-een-ddos-aanval\/\">DDoS-aanvallen<\/a> kunnen zeer kostbaar zijn voor de getroffenen. De aanvallen kunnen gaan over de diefstal van gegevens of activa. Ondernemingen, zoals banken, winkels, mediabedrijven en overheidsinstellingen, richten zich vaak op hun webservers in deze aanvallen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"tcp-ip-hijacking\">TCP\/IP-kaping<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-624\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg\" alt=\"TCP IP-kaping infographic\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Dit type aanval is wanneer een hacker een sessie overneemt tussen twee apparaten die al met elkaar communiceren. De aanvaller moet zich op hetzelfde netwerk als het slachtoffer bevinden om deze aanval uit te voeren.<\/p>\n\n\n\n<p>Wanneer de aanvaller de sessie overneemt, kan hij meeluisteren met het gesprek en de uitgewisselde gegevens wijzigen. Deze aanval injecteert vaak malware in een systeem of steelt gevoelige informatie.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"smb-relay-attack\">SMB Relay-aanval<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-620\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg\" alt=\"SMB Relay-aanval infographic\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Server Message Block (SMB) Relay-aanvallen komen helaas vaak voor in bedrijven die nog steeds NTLM Versie 2-authenticatie gebruiken. Cybercriminelen kunnen stiekem gevoelige gegevens naar andere servers doorsturen zonder gepakt te worden door stiekem mee te luisteren met netwerkverkeer.<\/p>\n\n\n\n<p>Denk aan dit probleem vanuit het perspectief van een voorbeeldige gebruiker en een kwaadaardige hacker. Het ideale scenario is wanneer de daadwerkelijke persoon probeert in te loggen en zichzelf te authenticeren. Wanneer, in plaats van een geldige gebruiker, een hacker probeert gestolen inloggegevens te gebruiken door netwerkverkeer te monitoren om toegang te krijgen \u2013 is er geen wachtwoord nodig.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"recent-advancements-in-hacking-technology\"><strong>Recente ontwikkelingen in hackingtechnologie<\/strong><\/h2>\n\n\n<p>Hackers vinden voortdurend nieuwe manieren om toegang te krijgen tot beperkte informatie, wat duidelijk maakt dat de Computer Fraud and Abuse Act moet worden bijgewerkt. Deze wet is in de jaren 80 gecre\u00eberd, maar is sinds 2011 niet meer gewijzigd, wat betekent dat deze niet reageert op recentere technologische vooruitgangen. CFAA moet hackers voorblijven door regelmatig te worden bijgewerkt.<\/p>\n\n\n\n<p>Liegen op een datingprofiel lijkt misschien niet belangrijk, maar als de gebruiksvoorwaarden van de website worden geschonden, kun je worden beschuldigd van hacking onder de <a href=\"https:\/\/www.nacdl.org\/Landing\/ComputerFraudandAbuseAct\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CFAA<\/a>. Dit kleine vergrijp komt met een jaar gevangenisstraf of een boete van $100.000.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"bypassing-captcha-test\">CAPTCHA-test omzeilen<\/h3>\n\n\n<p>De CAPTCHA-test bepaalt of een gebruiker een mens of een robot is. Het wordt vaak gebruikt voor beveiligingsdoeleinden, zoals inloggen op je bankrekening. Als je betrapt wordt op het proberen om de CAPTCHA te omzeilen, kun je worden beschuldigd van hacking en tot 8 jaar gevangenisstraf krijgen.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.captcha.net\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CAPTCHA <\/a>is een beveiligingsmaatregel van een website om te voorkomen dat bots toegang krijgen. Het toont een afbeelding die moeilijk te ontcijferen is en om toegang te krijgen, moet je de letters en cijfers invoeren die in een vakje onder de afbeelding worden weergegeven. Hackers werden echter zo slim in het hacken ervan dat CAPTCHA complexer moest worden, wat resulteerde in dat ze vaker werden opgelost dan mensen. Om dit te bestrijden, <strong><a href=\"https:\/\/cloud.google.com\/recaptcha-enterprise\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">reCAPTCHA <\/a><\/strong>werd ontwikkeld en betrof het kijken naar kleine vierkantjes en het markeren ervan met een brandkraan, bus of zebrapad.<\/p>\n\n\n\n<p>Voorlopig, <strong>reCAPTCHA<\/strong> is nog steeds actief. Het zal echter niet lang duren voordat geautomatiseerde machine learning-technieken worden ontdekt om het te omzeilen.<\/p>\n\n\n\n<p>Zowel reCAPTCHA als CAPTCHA zijn afgeleid van het idee dat het haalbaar is om mensen van computers online te onderscheiden op een goedkope, gebruiksvriendelijke en snelle manier. Deze vragen dwingen ons na te denken over wat ons menselijk maakt en of machines dat aspect kunnen dupliceren. Het voor de hand liggende antwoord is dat we het niet weten omdat we nu in het diepe van de filosofische vijver zijn gesprongen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"so-how-do-you-stay-ahead-of-the-curve-and-ensure-your-business-or-website-is-not-hacked\"><strong>Dus hoe blijf je voorop en zorg je ervoor dat je bedrijf of website niet wordt gehackt?<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"keep-your-software-up-to-date\">Houd je software up-to-date<\/h3>\n\n\n<p>Het belangrijkste is om je software up-to-date te houden. Dit omvat het besturingssysteem, eventuele applicaties en plug-ins. Verouderde software is een van de meest voorkomende manieren waarop hackers toegang krijgen tot een systeem.<\/p>\n\n\n\n<p>Een andere manier om jezelf te beschermen is door je standaardgebruikersnaam en -wachtwoord voor apparaten of accounts te wijzigen. Veel mensen realiseren zich niet dat de standaardgebruikersnaam en -wachtwoord gemakkelijk online te vinden zijn. Hackers weten dit en proberen deze inloggegevens voordat ze overgaan op complexere methoden.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-twofactor-authentication\">Gebruik tweefactorauthenticatie<\/h3>\n\n\n<p>Het gebruik van tweefactorauthenticatie (2FA) is een van de beste manieren om je accounts te beschermen tegen hacking. 2FA voegt een extra beveiligingslaag toe door je te vragen zowel een wachtwoord als een code die naar je telefoon wordt gestuurd in te voeren. Dit maakt het veel moeilijker voor hackers om toegang te krijgen tot je account, zelfs als ze je wachtwoord hebben.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"disable-anonymous-system-access\">Schakel anonieme systeemtoegang uit<\/h3>\n\n\n<p>Remote access-aanvallen nemen toe en het is essentieel om stappen te ondernemen om jezelf te beschermen. Cybercriminelen worden steeds geavanceerder, dus het is essentieel om voorop te blijven lopen. Het up-to-date houden van je software, het gebruik van tweefactorauthenticatie en het uitschakelen van anonieme toegang zijn allemaal effectieve manieren om jezelf te beschermen. Naarmate de technologie vordert, zullen we nieuwe manieren moeten ontwikkelen om hackers voor te blijven in dit kat-en-muisspel.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wat is een aanval op afstand? Wanneer een dief een huis leegrooft voor materi\u00eble zaken, loopt hij het risico DNA-bewijs of vingerafdrukken achter te laten die kunnen leiden tot zijn arrestatie. Echter, hackers die... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/\">Lees meer verder <span class=\"screen-reader-text\">Aanval op afstand<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Remote Attack | Security Briefing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Remote Attack | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Lees verder Remote Attack\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T18:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Remote Attack\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"wordCount\":1260,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"nl-NL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"name\":\"Remote Attack | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"width\":558,\"height\":500,\"caption\":\"What is a Remote Attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Remote Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Remote Attack | Beveiligingsbriefing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/","og_locale":"nl_NL","og_type":"article","og_title":"Remote Attack | Security Briefing","og_description":"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Lees verder Remote Attack","og_url":"https:\/\/securitybriefing.net\/nl\/cyberaanvallen\/externe-aanval\/","og_site_name":"Security Briefing","article_published_time":"2022-09-15T18:13:39+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","type":"image\/png"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"security","Geschatte leestijd":"6 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Remote Attack","datePublished":"2022-09-15T18:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"wordCount":1260,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","articleSection":["Cyber Attacks"],"inLanguage":"nl-NL"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","name":"Remote Attack | Beveiligingsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","datePublished":"2022-09-15T18:13:39+00:00","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","width":558,"height":500,"caption":"What is a Remote Attack"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Remote Attack"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"beveiliging","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin is senior staff writer voor Government Technology. Ze schreef eerder voor PYMNTS en The Bay State Banner en heeft een B.A. in creatief schrijven van Carnegie Mellon. Ze woont buiten Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/nl\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=611"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/611\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/650"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}