Cyberbedreigingen, -kwetsbaarheden en -risico’s

Termen als cyberbedreigingen, -kwetsbaarheden en -risico’s worden vaak door elkaar gebruikt en met elkaar verward. In dit bericht wordt elke term gedefinieerd, wordt duidelijk gemaakt hoe ze verschillen en hoe ze met elkaar in verband staan.

Cyberbedreigingen

Cyberbedreigingen, of kortweg bedreigingen, verwijzen naar omstandigheden of gebeurtenissen op het gebied van cyberbeveiliging die in potentie schade kunnen veroorzaken. Een paar voorbeelden van veel voorkomende bedreigingen zijn een social-engineering- of phishing-aanval die ertoe leidt dat een aanvaller een trojan installeert en privégegevens uit uw toepassingen steelt, politieke activisten die uw website DDoS-en, een beheerder die per ongeluk gegevens onbeschermd laat op een productiesysteem waardoor een datalek ontstaat, of een storm die het datacenter van uw ISP overspoelt.

Cyberbeveiligingsdreigingen worden geactualiseerd door dreigingsactoren. Bedreigingsactoren verwijzen doorgaans naar personen of entiteiten die mogelijk een bedreiging kunnen initiëren. Hoewel natuurrampen, evenals andere milieu- en politieke gebeurtenissen, bedreigingen vormen, worden zij over het algemeen niet als bedreigingsactoren beschouwd (dit betekent niet dat dergelijke bedreigingen moeten worden veronachtzaamd of minder belangrijk moeten worden geacht). Voorbeelden van veelvoorkomende dreigingsactoren zijn financieel gemotiveerde criminelen (cybercriminelen), politiek gemotiveerde activisten (hacktivisten), concurrenten, onzorgvuldige werknemers, ontevreden werknemers en aanvallers van natiestaten.

Cyberdreigingen kunnen ook gevaarlijker worden als dreigingsactoren gebruikmaken van een of meer kwetsbaarheden om toegang te krijgen tot een systeem, vaak met inbegrip van het besturingssysteem.

Vulnerabilities

Vulnerabilities verwijzen eenvoudigweg naar zwakke plekken in een systeem. Ze maken bedreigingen mogelijk en mogelijk zelfs gevaarlijker. Een systeem kan worden misbruikt via één kwetsbaarheid, bijvoorbeeld een enkele SQL-injectieaanval kan een aanvaller volledige controle over gevoelige gegevens geven. Een aanvaller kan ook meerdere exploits aan elkaar koppelen, waarbij hij gebruikmaakt van meer dan één kwetsbaarheid om meer controle te krijgen.

Voorbeelden van veel voorkomende kwetsbaarheden zijn SQL-injecties, cross-site scripting, servermisconfiguraties, gevoelige gegevens die in platte tekst worden verzonden, en meer.

Risico’s

Risico’s worden meestal verward met bedreigingen. Er is echter een subtiel verschil tussen de twee. Een cyberbeveiligingsrisico is een combinatie van de waarschijnlijkheid van een bedreiging en een verlies/gevolgen (meestal in geld uitgedrukt, maar het kwantificeren van een inbreuk is uiterst moeilijk). In wezen komt dit neer op het volgende:

risk = threat probability * potential loss

Een risico is dus een scenario dat moet worden vermeden in combinatie met de waarschijnlijke verliezen die uit dat scenario voortvloeien. Het volgende is een hypothetisch voorbeeld van hoe risico’s kunnen worden opgebouwd:

  • SQL Injection is een kwetsbaarheid
  • Diefstal van gevoelige gegevens is een van de grootste bedreigingen die SQL Injection mogelijk maakt
  • Financieel gemotiveerde aanvallers zijn een van de bedreigingsactoren
  • De impact van het stelen van gevoelige gegevens zal aanzienlijke financiële kosten (financieel en reputatieverlies) met zich meebrengen voor het bedrijf
  • De waarschijnlijkheid van een dergelijke aanval is groot, aangezien SQL-injectie een gemakkelijk toegankelijke kwetsbaarheid is die op grote schaal wordt misbruikt en de site naar buiten is gericht

Daarom moet de SQL-injectiekwetsbaarheid in dit scenario worden behandeld als een kwetsbaarheid met een hoog risico.

Het verschil tussen een kwetsbaarheid en een cyberdreiging en het verschil tussen een kwetsbaarheid en een risico zijn meestal gemakkelijk te begrijpen. Het verschil tussen een dreiging en een risico kan echter genuanceerder zijn. Inzicht in dit verschil in terminologie zorgt voor een duidelijkere communicatie tussen beveiligingsteams en andere partijen en een beter begrip van hoe bedreigingen risico’s beïnvloeden. Dit kan op zijn beurt helpen inbreuken op de beveiliging te voorkomen en te beperken. Een goed begrip is ook nodig voor een effectieve risicobeoordeling en risicobeheer, voor het ontwerpen van efficiënte beveiligingsoplossingen op basis van informatie over bedreigingen, en voor het opstellen van een effectief beveiligingsbeleid en een strategie voor cyberbeveiliging.

Veelgestelde vragen

Bedreigingen zijn omstandigheden of gebeurtenissen op het gebied van cyberbeveiliging die door hun uitkomst mogelijk schade kunnen veroorzaken. Bijvoorbeeld een beheerder die per ongeluk gegevens onbeschermd laat op een productiesysteem.

Lees meer over de mogelijke gevolgen van het onbeschermd laten van gegevens.

Vulnerabilities verwijzen simpelweg naar zwakke plekken in een systeem. Ze maken bedreigingen mogelijk en mogelijk zelfs gevaarlijker. Voorbeelden van kwetsbaarheden zijn SQL-injecties, cross-site scripting (XSS) en meer.

Zie welke kwetsbaarheden Acunetix voor u kan vinden.

Risico verwijst naar de combinatie van de waarschijnlijkheid van een bedreiging en verlies/gevolgen. Als u bijvoorbeeld een kwetsbaarheid voor SQL-injectie hebt, bestaat de kans dat gevoelige gegevens worden gestolen. De potentiële impact is aanzienlijk financieel en reputatieverlies, en de waarschijnlijkheid van een aanval is hoog. Daarom is dit een situatie met een hoog risico.

Zie hoe een SQL-injectie kan leiden tot een volledige compromittering van het systeem.

In de eerste plaats vindt Acunetix kwetsbaarheden voor u: webkwetsbaarheden, misconfiguraties, zwakke wachtwoorden, en alle andere potentiële zwakke plekken in uw webbronnen. Maar het beschrijft ook potentiële bedreigingen en beoordeelt automatisch de risico’s. Acunetix is een complete tool voor de beoordeling en het beheer van webkwetsbaarheden.

Zie wat Acunetix Premium voor u kan doen.

Krijg elke week de nieuwste informatie over webbeveiliging
in uw inbox.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.