Sensibiliseer werknemers met dit voorbeeld van een phishing aanval.

12.11.19 | SUPPORT & STRATEGY

arrow_forward_ios

Dit is een voorbeeld van een phishing aanval. Dergelijke aanvallen zijn altijd persoonlijk gericht op een select aantal medewerkers binnen de onderneming. Het is dus belangrijk dat iedereen binnen de onderneming dergelijke aanvallen kan herkennen en melden. Daarom levert Direct je dit praktijkvoorbeeld aan die kan gebruikt worden om jouw onderneming en medewerkers te sensibiliseren.

Sensibiliseer werknemers met dit voorbeeld van een phishing aanval.

Een phishing aanval verloopt
in meerdere stages.

De criminelen maken communicatie na, in dit geval van Microsoft maar het kan dus evengoed gelijkaardig zijn aan een mail van één van jouw klanten. De communicatie wordt zodanig nagebootst dat die voor de ontvanger vertrouwd lijkt, één van de zovele mails. Vaak zorgt men er ook voor dat het mailadres van de verzender correct lijkt te zijn en in dit geval dusdanig echt [email protected] lijkt te zijn.

Altijd de afzender controleren van een inkomende mail.

Altijd de afzender controleren van een inkomende mail.

Bij inspectie van het e-mailadres, klikken op het ronde bolletje of de naam van de verzender, zien we dat hier een ander mailadres achter zit. Meestal een willekeurig mailadres of iets dat niet coherent is zoals [email protected]

keyboard_arrow_right Benieuwd hoe Direct jouw onderneming kan ondersteunen?

In bijlage van deze frauduleuze mail zit een .html bestand. Open of klik nooit op bestanden zonder eerst het mailadres van de afzender te controleren. Van zodra iemand dit bestand opent, infecteert het jouw computer met kwaadaardige software die dan de vrije loop heeft binnen jullie onderneming. Twijfel je of weet je het niet zeker? Stuur deze mail dan door naar jouw IT-verantwoordelijke ter controle.

“We merken elke dag dat nog altijd veel ondernemingen denken dat ze immuun zijn voor cyberaanvallen. En wie denkt immuun te zijn voor een ziekte, die haalt ook geen geneesmiddel in huis. Maar niémand is vandaag nog immuun. ”

Koen Lepez, CEO Direct

Een phishing aanval heeft meerdere lagen.

Het bestand is niet de enige kwaadaardige factor in een dergelijke phishing aanval. Vaak linkt een dergelijk bestand, een knop of een link binnen de mail door naar een perfect nagemaakte landingspagina van de nagebootste verzender. Hier is het belangrijk, en dit moet je eigenlijk altijd doen als je gegevens moet invoeren op een website, dat je de URL dubbelcheckt. In dit praktijkvoorbeeld valt het meteen op dat dit geen Microsoft website is als men de URL leest. Een truc die de criminelen vaak toepassen is kleine aanpassingen in de naam, let bijvoorbeeld op bij een URL zoals w1ndows.com of wind0ws.com! We herhalen dus nog eens om altijd de URL te checken als je op een site gegevens dient in te voeren, het maakt niet uit of het je naam, je passwoord of zelfs je bankgegevens zijn.

Dubbelcheck altijd de URL voor je gegevens invult online.

Indien je toch je wachtwoord hebt ingegeven of de bijlage geopend hebt, kunnen er mogelijks nog een aantal zaken worden gedaan om de schade te beperken. Contacteer meteen je IT-verantwoordelijke en licht deze persoon in. Indien men snel ingrijpt, kan de schade eventueel worden beperkt.

keyboard_arrow_right Benieuwd hoe Direct jouw onderneming kan ondersteunen?
Dubbelcheck altijd de URL voor je gegevens invult online.

Maar van zodra men jouw wachtwoord heeft en je niet beschikt over 2-factor authenticatie bij het inloggen, is het spreekwoordelijke hek van de dam. Hierna begint men de geïnfecteerde mailbox (onzichtbaar) te bestuderen en stuurt men gerichte aanvallen naar klanten. Indien je niet (zeker) weet of jullie werken met 2-factor authenticatie, kan je dit navragen bij de IT-verantwoordelijke.

Zo worden gepersonaliseerde facturen met een aangepast rekening nummer verstuurd, en via betaling daarvan, belandt er geld op de criminele bankrekening. Gezien men toegang heeft tot de mailbox zorgen de criminelen ervoor dat het mailverkeer onzichtbaar is voor de gebruiker en de onderneming. De IT-provider monitort dit maar als men toegang heeft tot een interne mailaccount is het al te laat.

Een korte opsomming om een
phishing aanval te
herkennen.

Samengevat dien je dus aandachtig te zijn voor volgende zaken bij het openen van mailbestanden of het invoeren of doorsturen van gegevens.

  1. Controleer altijd de afzender
  2. Voelt iets niet correct aan of twijfel je? Contacteer dan meteen de IT-verantwoordelijke
  3. Download nooit zomaar ontvangen bestanden, controleer de context en afzender van de mail
  4. Klik je op een link waar men je vraagt om gegevens in te voeren? Controleer de URL voordat je op de link klinkt. Dit kan door er kort even over te gaan met de cursor
  5. Voelt iets niet correct of denk je een fout te hebben gemaakt, contacteer meteen de IT-verantwoordelijke
  6. Stel 2-factor authenticatie in voor een verhoogde veiligheid

Doe ook zeker onze gratis security assessment van jouw IT-omgeving en ontdek hoe goed je bezig bent of contacteer ons voor een gesprek op maat van jouw onderneming.

support & strategy


Praat met onze experts

Andere inzichten die je misschien interessant vindt.

10.02.20 | DIGITAL WORKSPACE, MICROSOFT, SUPPORT & STRATEGY

Drie veiligheidsoplossingen die je moet hebben in de moderne werkplek.

In de moderne werkplek is alles digitaal. Digitaal beveiligen doe je niet meer met een goed slot en een verstopte sleutel. Digitaal beveiligen doe je aan de hand van slimme, snelle en simpele oplossingen die je volledige cyberveiligheid garanderen. Ontdek in deze blog post drie van de belangrijkste oplossingen die veel impact hebben en weinig aanpassing vragen.

03.02.20 | DIGITAL WORKSPACE, SUPPORT & STRATEGY

Wat is MDM, MAM en Conditional Access?

Bedrijfstoestellen beveilig je met oplossingen zoals MDM en MAM aangevuld met conditional acces. Dit zijn afkortingen en termen die je in het dagelijkse leven niet vaak tegenkomt dus wij leggen deze graag aan je uit. Leer hier de definitie en het verschil tussen de twee plus de rol van conditional access.