AIVD en MIVD delen 7 momenten om een cyberaanval te stoppen

De inlichtingendiensten AIVD en MIVD komen met tips om cyberaanvallen tegen te gaan. In een brochure die de diensten vandaag hebben uitgegeven, geven zij bestuurders, beleidsadviseurs en managers van de Rijksoverheid en de vitale sector inzicht in de werkwijze van statelijke actoren. Ook komen zij met tips om cyberaanvallen te herkennen en te voorkomen.

De diensten zien dat de cyberdreiging tegen Nederland in de afgelopen jaren sterk is toegenomen. Dit komt omdat steeds meer staten digitale aanvallen uitvoeren.

Nederlandse organisaties en bedrijven zijn op grote schaal doelwit van deze cyberaanvallen.

Deze raken de Nederlandse economie, welvaart en veiligheid.

Aanvallers doorlopen fasen

De AIVD en MIVD komen daarom met tips om een cyberaanval te herkennen. Zij doen dit via het hulpmiddel Cyber Kill Chain.

Het model beschrijft de zeven fasen die aanvallers kunnen doorlopen om hun doel te bereiken. Dit kan helpen om vijandige hackers de pas af te snijden door inzicht te geven in hoe hackers te werk gaan. 

Organisaties kunnen veiliger

Doel van de tips is om de organisatie digitaal weerbaarder te maken. Daarvoor moet ook de samenwerking tussen bestuurders, beleidsmakers, managers en ICT-beveiligers beter. Dat bepaalt de effectiviteit en het succes van de gekozen beveiligingsstrategie.

Als een aanval op tijd herkend wordt, kunnen de maatregelen ervoor zorgen dat de aanvallers gestopt worden. Of op zijn minst worden vertraagd. Hoe groter de inspanning die zij moeten leveren om opnieuw in te breken, des te kleiner de kans op herhaling.

De 7 fasen van een cyberaanval

  1. Reconnaissance-fase: de aanvallers zoeken zwakke plekken in de organisatie.
  2. Weaponization-fase: de aanvallers ontwikkelen malware om deze zwakke plekken te misbruiken.
  3. Delivery-fase: de aanvallers bezorgen de malware, bijvoorbeeld via e-mail.
  4. Exploitation-fase: een medewerker activeert per ongeluk de malware, door op een link in een onbetrouwbare mail te klikken.
  5. Installation-fase: de aanvallers installeren zich in het netwerk.
  6. Command and control-fase: de aanvallers komen dankzij de malware van afstand binnen en installeren vervolgens nieuwe malware.
  7. Actions on objectives-fase: de aanvallers bereiken hun doel en kunnen ongemerkt informatie wegsluizen.

Klik op de bijlage onderaan dit bericht om naar de downloadpagina van de publicatie te gaan.

Cybersecurity Beeld

Vandaag zijn ook het Cybersecuritybeeld Nederland (CSBN) van de NCTV en de Handreiking Cybersecuritymaatregelen van het NCSC gepubliceerd.

Het CSBN biedt inzicht in de digitale dreiging, de belangen die daardoor kunnen worden aangetast en de mate van weerbaarheid tégen die dreiging.

De Handreiking Cybersecuritymaatregelen beschrijft maatregelen die elke organisatie zou moeten treffen om cyberaanvallen tegen te gaan.