De meeste cyberaanvallen hebben een onmiddellijke schadelijke impact op uw computer. Als u bijvoorbeeld onbewust ransomware downloadt in een e-mailbijlage, worden uw bestanden meestal onmiddellijk vergrendeld. Logische bommen vallen echter anders aan. Een logische bom is een kwaadaardige code die verborgen blijft totdat deze door een bepaalde actie wordt geactiveerd.
Het nadeel van een logische bom is dat je niet weet dat hij is geplant en dat je niet weet wanneer hij zal ontploffen. We laten je zien hoe een logische bom werkt en hoe je jezelf ertegen kunt beschermen.
Wat is een logische bom?
Een logische bom - ook wel slakkencode genoemd - is een stukje schadelijke code dat hackers in een computernetwerk, softwareprogramma of digitaal apparaat plaatsen. Deze code blijft inactief totdat deze wordt geactiveerd door een bepaalde aandoening. Wanneer de bom wordt geactiveerd, "explodeert" hij en richt hij grote schade aan op uw computersysteem. Wat het gevaarlijker maakt, is dat het herhaaldelijk kan ontploffen voordat je het merkt.
Gewoonlijk worden logische bommen ingesteld om op een bepaalde datum te ontploffen. Dit soort logische bommen worden vaak tijdbommen genoemd. Andere soorten logische bommen worden geactiveerd wanneer u een bepaald bestand opent of een specifiek commando op uw pc typt. Gewoonlijk worden logische bommen geïnstalleerd door iemand met toegang op hoog niveau, zoals een systeembeheerder.
Veelvoorkomende kwaadaardige activiteiten die door logische bommen worden uitgevoerd, zijn onder meer:
- Gegevens verwijderen of beschadigen.
- Gevoelige gegevens verzamelen en stelen.
- Harde schijven wissen.
- Gebruikerstoegang beperken of verhinderen.
Hoe een logische bom werkt
De manier waarop een logische bom werkt, hangt af van hoe deze is geprogrammeerd. Elke logische bom is uniek, en daarom zijn ze moeilijk op te sporen. Ze zijn meestal gemaakt om zo onzichtbaar mogelijk te zijn.
Wat alle logische bommen gemeen hebben, is dat ze via kwaadaardige code in het geheim in een computernetwerk worden ingebracht. Hackers kunnen ook logische bommen verbergen in computervirussen, wormen of Trojaanse paarden.
Logische bommen hebben twee soorten triggers: de positieve en de negatieve trigger. Een positieve trigger initieert een logische bom wanneer aan een voorwaarde is voldaan. Een logische bom met een positieve trigger ontploft bijvoorbeeld tijdens de datum van een belangrijke gebeurtenis. Een negatieve trigger initieert een logische bom wanneer niet aan een voorwaarde wordt voldaan. Een logische bom met een negatieve trigger ontploft bijvoorbeeld wanneer iemand de verkeerde inloggegevens invoert bij het inloggen op een pc.
Twee voorbeelden van logische bom
Er zijn verschillende manieren waarop hackers logische bomaanvallen kunnen gebruiken. Hier zijn twee veelgebruikte manieren:
1. Valse of gekloonde software
Bij dit type aanval wordt de software geleverd met een vooraf geladen kwaadaardige code. De logische bom zal ontploffen zodra je dat specifieke softwareprogramma start.
2. Keylogger
In dit geval gebruiken hackers een combinatie van spyware en logische bommen om uw persoonlijke gegevens te stelen. Een logische bom kan bijvoorbeeld wachten tot u een specifieke website of app lanceert. Vanaf hier zou de logische bom een keylogger activeren om te starten. Alle persoonlijke informatie die u invoert, wordt vervolgens rechtstreeks naar de hacker gestuurd.
Lees verder: Wat is een keylogger?
Een korte geschiedenis over logische bomaanvallen
In de vroege jaren 2000, een ontevreden systeembeheerder UBS-servers weggevaagd omdat hij niet tevreden was met zijn bonus. De aanval trof ongeveer 2.000 servers en 400 filialen.
In 2013, er werd een logische bom afgevuurd om de harde schijven van computers te wissen voor banken en omroepen in Zuid-Korea. De aanval schakelde een paar geldautomaten uit en wist tegelijkertijd de harde schijven van ten minste drie banken en twee mediabedrijven te wissen.
In 2016 vrijwillig freelance programmeur zorgde ervoor dat de op maat gemaakte geautomatiseerde spreadsheet van Siemens slecht functioneerde. Elke keer dat de spreadsheet een probleem had, belden ze hem tegen betaling om het probleem op te lossen. De logische bom bleef twee jaar lang onopgemerkt. Het werd pas ontdekt toen hij de stad uit was en het beheerderswachtwoord aan zijn software moest overhandigen.
Belangrijkste tekenen van logische bommen
Vroege opsporing is van cruciaal belang als het gaat om logische bommen. Hoe eerder u zich bewust bent van een mogelijk probleem, hoe eerder u een oplossing kunt zoeken en mogelijke schade kunt voorkomen. Hoewel logische bommen erg moeilijk te herkennen zijn, zijn de volgende tekenen en symptomen reden tot bezorgdheid:
- Uw belangrijke bestanden beginnen plotseling te verdwijnen of lijken te zijn gewijzigd.
- Uw wachtwoorden werken niet meer, maar u herinnert zich niet meer ze te hebben gewijzigd.
- U heeft per ongeluk software gedownload van een bekende kwaadaardige site. De software veroorzaakt mogelijk geen onmiddellijke schade, maar het kan malware verbergen in de vorm van een logische bom.
Hoe logische bomaanvallen te voorkomen
Om logische bommen te voorkomen, moet u het volgende doen:
1. Gebruik een gerenommeerd antivirusprogramma en houd het up-to-date
Een robuust antivirusprogramma kan uw apparaten beschermen tegen virussen en kwaadaardige codes die mogelijk logische bommen bevatten. Om uw pc tegen mogelijke bedreigingen te beschermen, moet u het antivirusprogramma up-to-date houden. Maak er daarnaast een gewoonte van om gecomprimeerde bestanden te scannen om er zeker van te zijn dat er niets in verborgen zit.
2. Vermijd schaduwrijke websites en illegale software
Klik niet op verdachte en onbeveiligde links en download geen software van duistere websites. Vermijd ook het downloaden van illegale software, aangezien dit een van de meest populaire methoden is om malware te verspreiden. Maak er een prioriteit van download softwareprogramma's van betrouwbare sites.
3. Houd uw besturingssysteem bijgewerkt en maak een back-up van uw gegevens
Door uw systemen up-to-date te houden, kunt u u beschermen tegen logische bommen en verschillende andere beveiligingsrisico's. Updates bieden verbeterde functies en helpen ook eventuele beveiligingslekken op uw apparaten te overbruggen. Daarnaast is het raadzaam om regelmatig maak een back-up van uw kritieke gegevens. Op die manier zijn uw gegevens veilig als u bezwijkt voor logische bomaanslagen.
4. Verhoog het bewustzijn bij uzelf en bij anderen
Train vrienden, familieleden of collega's in het opsporen van phishing-e-mails, duistere software en verdachte websites. Als u een bedrijf runt, moet u ervoor zorgen dat alle computers afzonderlijk worden beschermd. Train ook uw personeel en maak ze ervan bewust dat ze een integraal onderdeel zijn van de cyberbeveiliging van uw bedrijf.
Om de kans op logische bomaanslagen verder te beperken, is het raadzaam om de beheerdersrechten te beperken tot een bepaalde groep medewerkers.
Kunnen logische bommen worden verwijderd?
Hoewel preventie van cruciaal belang is, blijft u mogelijk nog steeds kwetsbaar nadat u meerdere stappen heeft ondernomen om uw apparaten te beschermen. Gelukkig, als je binnenkort logische bomaanslagen detecteert, kunnen ze worden verwijderd voordat ze aanzienlijke schade aanrichten.
De inspanningen die nodig zijn om logische bommen te verwijderen, zijn relatief vergelijkbaar met die voor het verwijderen van andere vormen van malware. Dergelijke taken kunnen vaak het beste worden uitgevoerd door IT-beveiligingsprofessionals. Om deze reden is het raadzaam om onmiddellijk een expert te bellen als u vermoedt dat u bent getroffen door een logische bomaanslag.
Blijf veilig voor logische bomaanvallen
Logische bommen zijn misschien traag om zichzelf te onthullen, maar ze kunnen snel ontploffen tot grote problemen. Iemand die je kent, kan je gemakkelijk hacken en een logische bom in je computer plaatsen.
Hoewel logische bommen moeilijk te detecteren zijn, kunnen de cyberbeveiligingstips die we hier hebben genoemd, u helpen beschermen. Deze tips beschermen u ook tegen verschillende andere cyberbedreigingen.
Cybercriminelen vertrouwen op dezelfde groep aanvalsvectoren om u voor de gek te houden. Leer wat die vectoren zijn en vermijd ze.
Lees Volgende
- Veiligheid
- Trojaanse paard
- Computer beveiliging
- Malware
- Cyberveiligheid
Modisha is een technische contentschrijver en blogger met een passie voor opkomende technologie en innovaties. Hij vindt het leuk om onderzoek te doen en inzichtelijke inhoud te schrijven voor technologiebedrijven. Hij besteedt het grootste deel van zijn tijd aan het luisteren naar muziek en houdt ook van het spelen van videogames, reizen en het kijken naar actiekomediefilms.
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Nog een stap…!
Bevestig uw e-mailadres in de e-mail die we u zojuist hebben gestuurd.