e-mail phishing

Email phishing is in de loop der jaren geëvolueerd van gamers die prank emails verstuurden tot een zeer lucratieve activiteit voor hackers over de hele wereld.

In feite werd AOL in het begin en het midden van de jaren '90 geconfronteerd met enkele van de eerste grote phishing-aanvallen via e-mail. Willekeurige kredietkaartgeneratoren werden gebruikt om de gebruikersgegevens te stelen, waardoor hackers ruimere toegang konden krijgen tot de bedrijfsdatabase van AOL.

Deze aanvallen werden stopgezet toen AOL zijn beveiligingssystemen verbeterde om verdere schade te voorkomen. Dit bracht hackers ertoe meer gesofisticeerde aanvallen te ontwikkelen waarbij gebruik werd gemaakt van imitatietactieken die ook vandaag nog op grote schaal worden gebruikt.

Als we een sprong vooruit maken naar vandaag, bewijzen de imitatieaanvallen die onlangs zowel het Witte Huis als de WHO troffen, dat elke entiteit op een bepaald moment kwetsbaar is voor e-mailaanvallen.

Volgens het 2019 Data Breach Investigation Report van Verizon omvatte ongeveer 32% van de in 2019 ondervonden datalekken respectievelijk e-mail phishing en social engineering.

Met dat in gedachten gaan we eens kijken naar de verschillende soorten phishing-aanvallen en waarom ze vandaag de dag een enorme bedreiging vormen voor uw bedrijf.

Laten we beginnen.

1. Spoofing e-mail

Bij een e-mail-spoofingaanval vervalst een hacker een e-mailheader en een afzenderadres om het te doen lijken alsof de e-mail afkomstig is van iemand die hij vertrouwt. Het doel van een dergelijke aanval is de ontvanger over te halen de mail te openen en mogelijk zelfs op een link te klikken of een dialoog met de aanvaller aan te gaan

Bij deze aanvallen wordt veel gebruik gemaakt van social engineering-technieken in plaats van traditionele hacking-methoden.

Dit lijkt misschien een nogal ongenuanceerde of 'low-tech' benadering van een cyberaanval. In werkelijkheid zijn ze echter uiterst effectief in het lokken van mensen via overtuigende e-mails die naar nietsvermoedende werknemers worden gestuurd. Bij social engineering wordt geen gebruik gemaakt van de zwakke plekken in de beveiligingsinfrastructuur van een systeem, maar van de onvermijdelijkheid van menselijke fouten.

Kijk maar eens:

In september 2019 verloor Toyota 37 miljoen dollar door een e-mailzwendel.

De hackers konden een e-mailadres vervalsen en een financieel bevoegde werknemer ervan overtuigen rekeninginformatie te wijzigen voor een elektronische geldovermaking.

Resulterend in een enorm verlies voor het bedrijf.

2. Compromittering van zakelijke e-mail (BEC)

Volgens het 2019 Internet Crime Report van de FBI leverden BEC-scams meer dan 1,7 miljoen dollar op en waren ze goed voor meer dan de helft van de cybercriminaliteitsverliezen die in 2019 werden geleden.

Er is sprake van BEC wanneer een aanvaller toegang krijgt tot een zakelijke e-mailaccount en zich voordoet als de eigenaar van die account met het doel schade toe te brengen aan een bedrijf en zijn werknemers.

Dit komt omdat BEC een zeer lucratieve vorm van e-mailaanval is, die aanvallers veel geld oplevert en daarom een populaire cyberdreiging blijft.

Een stad in Colorado verloor meer dan 1 miljoen dollar aan een BEC oplichting.

De aanvaller vulde op de plaatselijke website een formulier in waarin hij een plaatselijk bouwbedrijf verzocht elektronische betalingen te ontvangen in plaats van de gebruikelijke cheques voor werkzaamheden die het momenteel in de stad uitvoert.

Een werknemer accepteerde het formulier en werkte de betalingsinformatie bij, waardoor meer dan een miljoen dollar naar de aanvallers werd gestuurd.

3. Compromis via e-mail van verkoper (VEC)

In september 2019, Nikkei Inc. de grootste media-organisatie van Japan 29 miljoen dollarkwijt .

Een werknemer van het Amerikaanse kantoor van Nikkei maakte het geld over op instructie van de oplichters, die zich voordeden als een Management Executive.

Een VEC-aanval is een soort e-mailzwendel waarbij werknemers van een verkopend bedrijf worden besmet. Zoals ons bovenstaand voorbeeld. En, natuurlijk, resulteert in enorme financiële verliezen voor het bedrijf.

Hoe zit het met DMARC?

Bedrijven over de hele wereld verhogen hun budgetten voor cyberbeveiliging om de voorbeelden die we hierboven hebben opgesomd, te beperken. Volgens IDC zullen de wereldwijde uitgaven aan beveiligingsoplossingen in 2022 naar verwachting 133,7 miljard dollar bedragen.

Maar de waarheid is dat e-mailbeveiligingsoplossingen zoals DMARC slechts langzaam ingang vinden.

DMARC-technologie kwam in 2011 op het toneel en is doeltreffend in het voorkomen van gerichte BEC-aanvallen, die zoals we weten een bewezen bedreiging vormen voor bedrijven over de hele wereld.

DMARC werkt met zowel SPF als DKIM waardoor u kunt bepalen welke acties ondernomen moeten worden tegen ongeauthenticeerde emails om de integriteit van uw domein te beschermen.

LEES OOK: Wat is DMARC en waarom moet uw bedrijf er vandaag nog aan beginnen?

Elk van de bovenstaande gevallen had iets gemeen... Zichtbaarheid.

Deze technologie kan de impact van e-mail phishing activiteiten op uw bedrijf verminderen. Dit is hoe:

  • Verhoogd inzicht. DMARC-technologie stuurt rapporten om u gedetailleerd inzicht te geven in de e-mailactiviteiten binnen uw bedrijf. PowerDMARC maakt gebruik van een krachtige Threat Intelligence-engine die helpt bij het produceren van realtime waarschuwingen voor spoofing-aanvallen. Dit wordt gekoppeld aan volledige rapportage, waardoor uw bedrijf meer inzicht krijgt in de historische gegevens van een gebruiker.
  • Verbeterde e-mailbeveiliging. U zult in staat zijn om de e-mails van uw bedrijf te volgen voor eventuele spoofing en phishing bedreigingen. Wij geloven dat de sleutel tot preventie de mogelijkheid is om snel te handelen, daarom heeft PowerDMARC 24/7 security ops centers in werking. Zij hebben de mogelijkheid om domeinen die misbruik maken van uw e-mail onmiddellijk uit te schakelen, wat uw bedrijf een verhoogd niveau van veiligheid biedt.
    De wereld wordt geteisterd door de COVID-19 pandemie, maar dit heeft hackers alleen maar de gelegenheid geboden om misbruik te maken van kwetsbare beveiligingssystemen.

De recente impersonatie-aanvallen op zowel het Witte Huis als de WHO maken echt duidelijk dat DMARC-technologie meer moet worden gebruikt.

 

In het licht van de COVID-19 pandemie en de toename van e-mail phishing, willen wij u 3 maanden GRATIS DMARC bescherming aanbieden. Klik gewoon op de knop hieronder om nu meteen aan de slag te gaan 👇