Sans top 20

Sans top 20

De SANS Top 20 is een lijst van de meest kritieke beveiligingsrisico's voor netwerken en systemen, samengesteld door het SANS Institute. De lijst wordt regelmatig bijgewerkt om de meest recente bedreigingen op te nemen en te identificeren.

De huidige SANS Top 20 bestaat uit de volgende beveiligingsrisico's:

  1. Malware: Kwaadaardige software zoals virussen, wormen, trojans en ransomware die kan worden gebruikt om gegevens te stelen, systemen te beschadigen of te vernietigen.
  2. Phishing: Aanvallen waarbij aanvallers zich voordoen als een legitieme organisatie om vertrouwelijke informatie te stelen.
  3. Password attacks: Aanvallen gericht op het kraken van wachtwoorden om toegang te krijgen tot systemen of gegevens.
  4. Malicious insiders: Interne gebruikers die kwaadaardige bedoelingen hebben en toegang hebben tot gevoelige informatie of systemen.
  5. Denial of Service (DoS): Aanvallen gericht op het overbelasten van netwerken of systemen, waardoor ze onbruikbaar worden.
  6. Web application attacks: Aanvallen gericht op kwetsbaarheden in webapplicaties zoals SQL-injecties, cross-site scripting en andere vormen van code-injectie.
  7. Insider misuse: Ongeoorloofd gebruik van interne middelen of informatie door gebruikers met toegangsrechten.
  8. Cyberespionage: Aanvallen gericht op het stelen van gevoelige informatie, zoals intellectueel eigendom of staatsgeheimen.
  9. Point of sale intrusions: Aanvallen gericht op kwetsbaarheden in kassasystemen en andere systemen die creditcardgegevens verwerken.
  10. Payment card skimmers: Aanvallen waarbij fysieke apparaten zoals creditcardlezers worden gemanipuleerd om creditcardgegevens te stelen.
  11. Cyber-attacks on critical infrastructure: Aanvallen gericht op kwetsbaarheden in kritieke infrastructuur zoals elektriciteitsnetwerken, waterzuiveringsinstallaties en telecommunicatiesystemen.
  12. Cross-site scripting (XSS): Kwetsbaarheden die aanvallers in staat stellen om schadelijke scripts te injecteren in webpagina's die door andere gebruikers worden bekeken, waardoor de aanvaller toegang krijgt tot vertrouwelijke informatie of de controle over de website kan overnemen.
  13. Cyber supply chain: Aanvallen gericht op de toeleveringsketen van organisaties, zoals het stelen van gevoelige informatie via toeleveranciers of het manipuleren van hardware of software.
  14. Advanced persistent threats (APTs): Aanvallen waarbij kwaadaardige actoren langdurig en gericht proberen toegang te krijgen tot een organisatie of systeem.
  15. Cloud security: Beveiligingsrisico's gerelateerd aan cloud computing, zoals datalekken, ongeautoriseerde toegang en gedeelde infrastructuur.
  16. Mobile device security: Beveiligingsrisico's gerelateerd aan mobiele apparaten zoals smartphones en tablets, zoals kwetsbaarheden in het besturingssysteem en de applicaties, die kunnen leiden tot diefstal van gevoelige informatie.
  17. Ransomware: Een vorm van malware die gegevens versleutelt of systemen blokkeert, en vervolgens losgeld vraagt van het slachtoffer om toegang te herstellen.
  18. Cloud misconfigurations: Fouten in de configuratie van cloudinfrastructuur, zoals openbaar toegankelijke gegevensopslag of onbeveiligde applicatieprogrammeringsinterfaces (API's), die kunnen worden misbruikt door aanvallers.
  19. Cybersecurity basics: Onderschatting van basisbeveiligingsmaatregelen, zoals het up-to-date houden van software en beveiligingspatches, het gebruik van sterke wachtwoorden, en het implementeren van multifactorauthenticatie.
  20. Supply chain attacks: Aanvallen gericht op de toeleveringsketen van organisaties, zoals het hacken van toeleveranciers of het manipuleren van hardware of software, waardoor de beveiliging van de organisatie wordt ondermijnd.