Belangrijke waarschuwing: Google en Yahoo stellen DMARC verplicht vanaf april 2024.
PowerDMARC

Bedreigingen voor e-mail om in de gaten te houden in 2022

Bedreigingen voor e-mail om in de gaten te houden in 2022

Bedreigingen voor e-mail om in de gaten te houden in 2022

Leestijd: 6 min

Uw organisatie is ongetwijfeld bekend met de talrijke e-mailbedreigingen die IT-professionals de afgelopen tien jaar op de korrel hebben genomen. U bent er waarschijnlijk ook aan gewend geraakt om een goed inzicht te hebben in dit soort bedreigingen.

Het bedreigingslandschap is echter voortdurend in ontwikkeling. Uw organisatie heeft waarschijnlijk weinig of terugkerende overtreders gezien in de context van hun systemen.

Dit bericht zal dienen als een blik op enkele van de nieuwste e-mailbedreigingen waarvan u zich in 2022 bewust moet zijn.

1. Ransomware

Ransomware kan vaak worden ingezet via e-mail, waardoor het een van de potentiële e-mailbedreigingen is. Ransomware blokkeert de toegang tot het computersysteem van een slachtoffer door zijn gegevens te versleutelen en betaling te eisen in ruil voor de ontsleutelingssleutel. Als u het losgeld niet binnen de door de aanvaller gestelde uren betaalt, kunt u geen bestanden meer terugkrijgen die op uw systeem stonden voordat de aanval plaatsvond. De meeste ransomware versleutelt bestanden met de extensie .exe, maar andere soorten ransomware kunnen ook gericht zijn op bepaalde bestandstypen.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) is een beweging onder cybercriminelen om ransomware en andere malwaretools, zoals banking Trojans, in de cloud te verkopen.

Met RaaS kunnen cybercriminelen hun schadelijke instrumenten als een dienst verkopen, wat betekent dat ze door iedereen kunnen worden gebruikt die ze aanschaft. Dit betekent dat iemand het kan kopen en zonder zijn medeweten kan gebruiken tegen bedrijven of personen.

De meest voorkomende types van ransomware zijn lock screen programma's die betaling eisen in ruil voor het ontgrendelen van de bestanden van het slachtoffer. Deze programma's kunnen worden geactiveerd door simpelweg op een link te klikken of een e-mailbijlage te openen.

b. Crypto-Ransomware of encryptoren

Dit zijn versleutelde bestanden die moeten worden ontsleuteld met behulp van een ontsleutelingssleutel. Als de ontvanger de decryptiesleutel niet heeft, heeft hij geen toegang tot die bestanden.

c. Scareware

Scareware is een type ransomware dat u probeert af te schrikken om te betalen door een valse waarschuwing weer te geven of te beweren dat uw computer is geïnfecteerd met malware.

d. Kluisjes

Lockers zijn een soort malware die uw bestanden vergrendelen totdat u geld betaalt om ze te ontgrendelen.

e. Doxware en/of Leakware

Dit zijn twee gelijksoortige soorten ransomware die geen bestanden versleutelen maar ze in plaats daarvan op het scherm weergeven als een soort waarschuwing of melding, vaak met een losgeld-eis erbij.

2. Phishing

Phishing, een van de meest voorkomende e-mailbedreigingen, is een vorm van internetfraude waarbij e-mail wordt gebruikt om mensen te verleiden hun persoonlijke gegevens te verstrekken. Hierbij worden valse e-mails verzonden die afkomstig lijken te zijn van legitieme bedrijven, banken of zelfs overheidsinstanties. In deze frauduleuze e-mails wordt het slachtoffer gevraagd op een link te klikken of een bijlage te downloaden om zijn rekeninginformatie te bekijken en betalingen te verrichten. Als zij dit doen, kunnen zij per ongeluk waardevolle persoonlijke informatie zoals wachtwoorden of sofinummers prijsgeven.

a. Pandemie-gerelateerde zwendel

Deze zwendelpraktijken kunnen op een of andere manier verband houden met de pandemie en proberen in te spelen op angst en ongerustheid door gratis producten of diensten aan te bieden in ruil voor het klikken op een kwaadaardige link.

b. Merk imitatie

Bij dit soort phishing wordt een merk of organisatie geïmiteerd om u te laten geloven dat het om een legitieme organisatie gaat. De e-mails kunnen u vragen om persoonlijke gegevens, zoals uw creditcardnummer of bankrekeninggegevens, of ze kunnen u vragen om op koppelingen te klikken om bijlagen te openen die schadelijke bestanden zijn.

c. Phishing-e-mails met briefkaartthema

Een phishingmail die wordt verzonden door cybercriminelen die zich richten op bedrijven die postkantoren gebruiken om producten te verzenden. Deze e-mails proberen je te laten denken dat ze van UPS of FedEx komen om toegang tot je huisadres te krijgen. De e-mail zegt dat er een probleem was met de verzendbestelling van het bedrijf en vraagt werknemers om een bijlage te openen of een link te volgen om het probleem op te lossen.

d. E-mails met een 'dringende' toon of een belofte van beloning

Dit soort e-mails wordt naar u gestuurd op een manier die lijkt alsof ze van uw bank, creditcardmaatschappij of andere belangrijke organisatie komen. Ze kunnen iets zeggen als "We hebben verdachte activiteit op uw rekening gedetecteerd en moeten controleren of u deze transactie heeft goedgekeurd." Deze e-mails kunnen bijzonder gevaarlijk zijn omdat ze van een legitieme bron afkomstig lijken te zijn en als dekmantel voor oplichtingspogingen kunnen worden gebruikt.

e. E-mails met factuurthema

E-mails die factuursjablonen nabootsen en links bevatten naar webpagina's om wachtwoorden en andere persoonlijke gegevens van de ontvanger te stelen, worden phishing-fraude genoemd.

3. BEC-aanvallen (Business Email Compromise)

Compromittering van zakelijke e-mail (BEC) is een soort phishingaanval waarbij een aanvaller contact opneemt met het zakelijke e-mailadres van een bedrijf in een poging vertrouwelijke informatie te verkrijgen.

BEC gebruikt een imitatieaanval om werknemers te verleiden gevoelige gegevens, zoals gebruikersnamen en wachtwoorden, te verstrekken door zich voor te doen als de CEO van het bedrijf of een andere hoge leidinggevende. De aanvaller kan ook andere methoden gebruiken om informatie te verkrijgen, zoals het hacken van een commerciële server of het onderscheppen van communicatie.

a. CEO-fraude

CEO-fraude Er is sprake van CEO-fraude wanneer een aanvaller zich voordoet als de CEO of een ander hooggeplaatst lid van de organisatie om toegang te krijgen tot vertrouwelijke informatie uit het e-mailsysteem van het bedrijf.

b. Compromittering van een rekening

Er is sprake van accountcompromittering wanneer aanvallers zonder hun medeweten toegang krijgen tot de account van een werknemer via methoden zoals phishing-e-mails of malware op de computer van een werknemer.

c. Gegevensdiefstal

Er is sprake van gegevensdiefstal wanneer aanvallers gevoelige informatie uit het netwerk van een bedrijf halen zonder er ooit fysiek toegang toe te hebben gehad. Het kan gaan om financiële gegevens, klantenlijsten en zelfs persoonlijke informatie zoals namen en adressen.

d. Imitatie van een advocaat

Er is sprake van wanneer een crimineel zich voordoet als een advocaat en een frauduleuze e-mail verstuurt die afkomstig lijkt te zijn van de advocaat van het slachtoffer.

4. Social Engineering

Social engineering is een zeer doeltreffende tactiek die in e-mailbedreigingen wordt gebruikt om slachtoffers op te lichten. Het wordt gedefinieerd als het winnen van het vertrouwen van een persoon door misbruik te maken van zijn emoties en/of persoonlijkheid. Het staat ook bekend als "honey-pot" aanvallen.

Deze aanvallen worden uitgevoerd door hackers die een combinatie van social engineering en vervalste e-mails gebruiken om hun doelwitten op onbetrouwbare koppelingen te laten klikken of bijlagen te laten openen die hun machines infecteren met virussen of andere malware. Het meest voorkomende voorbeeld van dit soort aanvallen is de spear-phishing e-mail, waarbij een vals maar overtuigend e-mailadres wordt gebruikt om het te doen lijken alsof het van een betrouwbare bron afkomstig is.

Bedrijven moeten zich bewust zijn van deze aanvallen en hoe ze werken, omdat ze kunnen worden gebruikt om gevoelige informatie te stelen of schade toe te brengen aan de infrastructuur van uw bedrijf.

a. Baiting

Baiting is het verzenden van e-mails met verborgen boodschappen om een gebruiker te lokken erop te klikken. Het bericht kan een link zijn of echte inhoud die de ontvanger verleidt het bericht te openen en uiteindelijk informatie over zichzelf vrij te geven.

b. Scareware

Scareware lijkt op lokaas in die zin dat het u verleidt op een link in een e-mail te klikken door u te laten denken dat er iets mis is met uw computer of apparaat. Dit gebeurt door valse waarschuwingen te sturen over virussen of malware op uw computer of apparaat die er niet zijn - maar als u erop klikt, wordt er malware naar uw apparaat gedownload.

c. Voorwendsel

Hierbij stuurt een aanvaller een e-mail die zich voordoet als een e-mail van iemand anders om de ontvanger te verleiden persoonlijke of vertrouwelijke informatie te verstrekken.

d. Diepe vervalsingen

Deepfakes zijn video's die worden gemaakt met AI-software die realistische video's van mensen genereert. Ze kunnen worden gebruikt voor chantage, politieke beïnvloeding en andere vormen van manipulatie.

5. Exploit-gebaseerde aanvallen

Exploitgebaseerde aanvallen zijn e-mailbedreigingen die kunnen worden geconfigureerd om taken uit te voeren als het downloaden van malware, het verzenden van spam of het stelen van aanmeldingsgegevens. Deze aanvallen worden vaak door hackers gebruikt om toegang te krijgen tot de computer of het netwerk van een bepaald doelwit.

De exploit is een stukje code dat de aanvaller door het proces leidt om toegang te krijgen tot een account of netwerk. Om een op exploit gebaseerde e-mailaanval uit te voeren, moet de aanvaller een niet-gepatchte kwetsbaarheid vinden in software op het beoogde systeem. Dit kan worden gedaan door te zoeken naar beveiligingspatches die wel zijn uitgebracht, maar niet op het doelsysteem zijn geïnstalleerd.

Zodra de exploit is gevonden, zet deze een worm of virus in werking die alle computers infecteert die ermee verbonden zijn. De worm verspreidt zich vervolgens via deze computers door kopieën van zichzelf via e-mailnetwerken naar buiten te sturen, totdat hij elke computer bereikt die ermee verbonden is.

a. Zero-Day Exploits

Zero-day-exploits zijn aanvallen die zijn ontdekt en uitgebuit voordat de kwetsbaarheid was gepatcht. De aanvaller gebruikt deze kwetsbaarheid om zonder medeweten van de gebruiker toegang te krijgen tot de computer van het doelwit.

b. Browser-exploitkits

Browser Exploit Kits zijn stukjes software die misbruik maken van kwetsbaarheden in uw browser door kwaadaardige advertenties te gebruiken om u over te halen een bestand te downloaden dat malware bevat. Deze bestanden kunnen via e-mail of op een andere manier worden verspreid.

c. Bestandsformaat-exploits

Bestandsformaat-exploits maken gebruik van de bestandsformaten die worden gebruikt door toepassingen als Microsoft Word, Excel en PowerPoint. Met deze exploits kunnen hackers bestanden wijzigen, waardoor ze toegang krijgen tot gevoelige informatie of zelfs de controle over de toepassing zelf kunnen overnemen.

d. Man in het midden (MITM)

Man in the Middle (MITM)-aanvallen zijn e-mailbedreigingen die zich voordoen wanneer iemand de communicatie tussen twee computers onderschept en wijzigt voordat ze de beoogde bestemming bereiken. Dit soort aanvallen kan worden uitgevoerd door een hacker die toegang heeft verkregen tot een particulier computernetwerk of door een overheidsinstantie die de communicatie bewaakt om redenen van nationale veiligheid, zoals spionage of terrorisme.

Email MITM aanvallen kunnen worden beheerst met behulp van MTA-STS, een revolutionair authenticatieprotocol dat SMTP-servercommunicatie helpt beveiligen.

Blijf de geavanceerde e-maildreigingen van 2022 voor met PowerDMARC

Op DMARC gebaseerde e-mailbeveiligingsservice van PowerDMARC biedt van A tot Z bescherming tegen geavanceerde e-mailbedreigingen. Het werkt door verdacht e-mailverkeer te identificeren, te voorkomen dat het je netwerk binnenkomt en de bron van de aanval te identificeren.

Onze DMARC service detecteert schadelijke e-mails op het punt van herkomst - nog voordat ze uw inbox bereiken - en blokkeert ze nog voordat ze door uw filters komen.

Wij bouwen onze e-mailbeveiligingsoplossingen met de nieuwste technologische ontwikkelingen om het hoogst mogelijke niveau van bescherming te garanderen - en we laten u zien hoe het werkt met een gratis DMARC proefversie.

Mobiele versie afsluiten