Top drie phishing methodes en hoe ertegen verdedigen.

Share

Gary Vanbutsele sprak een tijd geleden met Bloovi omtrent cybersecurity en de voordelen van een optimaal werkend IT departement. Een héél actueel onderwerp was cybersecurity, iets wat stijgt in belangrijkheid op het globale risico rapport van 2018 . Phishing is één van de meest voorkomende vorm van cybersecurity aanvallen op bedrijven en werknemers binnen de KMO markt, zeker klassiekere industrieën zijn hier vaak het slachtoffer van.

“Om de zoveel maanden trekken deze criminelen een nieuwe trukendoos open. Je kan daar amper proactief op inspelen. Wat bedrijven wel kunnen doen, is medewerkers en gebruikers sensibiliseren. Alleen, hackers kunnen enorm geloofwaardig overkomen. Op de één of de andere dag klikt toch iemand van je mensen door.”

Phishing

Wat is phishing?

Het is een techniek die hackers gebruiken om een betrouwbare entiteit na te bootsen via email. Hackers gebruiken deze phishing mails om gevoelige informatie zoals wachtwoorden, gebruikersnamen of bank informatie los te peuteren. Ze versturen kwaadaardige links en bijlages om zo gebruikers om de tuin te leiden en kritieke malware te downloaden. Deze aanvallen worden meestal in grote getallen uitgestuurd en richten zich voornamelijk op gebruikers binnen bedrijven -voornamelijk ad random gezien de hoeveelheid- met de veronderstelling dat een klein aantal personen zal toehappen.

Free Person Fishing Stock Photo

Hoe blokkeer je deze phishing aanvallen?

Oplossingen tegen deze aanvallen gebruiken een combinatie van technieken om deze te detecteren en preventief af te kaatsen. Ze controleren de reputatie van de verzender en het bijbehorende domein, kijken of de link(s) in de mail ooit gebruikt zijn bij vorige campagne’s, scannen websites en bijlages voor kwaadaardige downloads en gebruiken een scanning systeem om de inhoud van de mail te classificeren als potentiële aanval of niet.

Spear phishing

Wat is spear phishing?

In tegenstelling tot massa phishing attacks is spear phishing doelgericht en zijn deze mails gericht aan specifieke individuele personen.

De aanvallers hier investeren aanzienlijk wat tijd in het onderzoeken en vinden van individuen binnen de organisatie en ontwerpen een gepersonaliseerd bericht -en sturen maar enkele mails uit per keer. Deze aanvallen komen meestal van hoge reputatie verzendadressen of accounts die al overgenomen zijn binnen de onderneming. Deze hebben nog nooit kwaadaardige links verstuurd of betrokken geweest bij aanvallen waardoor de meeste beveiligingsoplossingen deze niet detecteren. Deze aanvallen worden gebruikt om gegevens te stelen of malware uw onderneming te laten infecteren.

Hoe blokkeer je spear phishing aanvallen?

Spear phishing aanvallen kunnen meestal de traditionele beveiligingswegen doorlopen -deze baseren zich voornamelijk op reputatie analyse, blacklists en kwaadaardige inhoud. Om deze spear phishing aanvallen te blokkeren is er nood aan een intelligente, contextuele beveiligingsoplossing die anomaliteiten kan identificeren in de inhoud van een mail. Deze anomaliteiten kunnen een mismatch van de zenderidentiteit en mailadres zijn, uitspraken die vaak voorkomen bij phishing aanvallen, wantrouwige actieknoppen en links die uit context zijn.

Business Email Compromise

Wat is BEC?

BEC aanvallen, ook bekend als CEO fraude, bootst een werknemer binnen de organisatie na. Meestal de CEO . De hackers doen dit om het bedrijf te ontsieren, zijn werknemers, klanten en/of partners. In de meeste gevallen gaan de hackers focussen op werknemers die toegang hebben tot de financiën van het bedrijf of persoonlijke informatie. Ze sporen deze gebruikers dan aan om overschrijvingen uit te voeren of gevoelige informatie los te laten. Deze aanvallen worden meestal in tandem uitgevoerd met social hacking tactieken, hiervoor gebruikt men accounts die overgenomen zijn en meestal geen links of andere mal ware.

a person using a mobile phone

Hoe blokkeer je BEC?

Gelijkaardig aan spear phishing is een email bescherming niet genoeg om deze aanvallen te detecteren en blokkeren. Bedrijven hebben een technologie nodig die niet afhangt van statische regels om aanvallen te detecteren. Ze hebben een oplossing nodig die hun reilen en zeilen analyseert en historische patronen en visibiliteit binnen de interne mailcommunicatie controleert. Dit helpt een hoger niveau van bescherming aan te leveren en de nauwkeurigheid om aanvallen vroegtijdig te detecteren enorm verhoogt.

Interesse om eens te kijken hoe jouw onderneming zich kan beschermen tegen deze aanvallen?