Berichten

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.

E-mail is een belangrijk kanaal voor B2B leadgeneratie en klantcommunicatie, maar het is ook een van de meest geviseerde kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen innoveren hun aanvallen voortdurend om meer informatie en financiële middelen te stelen. Terwijl organisaties blijven terugvechten met strengere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2021 hebben beveiligingsonderzoekers van over de hele wereld een drastische toename van het gebruik van op machine learning (ML) en kunstmatige intelligentie (AI) gebaseerde phishing-aanvallen ontdekt, die niet worden ontdekt door traditionele e-mailbeveiligingsoplossingen. Het belangrijkste doel van deze aanvallen is menselijk gedrag te manipuleren en mensen ertoe te verleiden ongeoorloofde acties uit te voeren - zoals het overmaken van geld naar de rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten oplichtingspraktijken via e-mail om voor op te passen in 2021

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing aanvallen zijn drastisch geëvolueerd in de afgelopen jaren, hoewel het motief hetzelfde is gebleven, het is het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op schadelijke koppelingen die zijn ingekapseld in een e-mail die van u afkomstig lijkt te zijn, om de installatie van malware of diefstal van referenties te initiëren. Geëvolueerde e-mailscammers verzenden phishing-e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, het handmatig traceren van hun activiteiten is in 2021 steeds moeilijker geworden.

3. Man-in-the-Middle

De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij. Bedreigers maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische versleuteling bij e-mailtransacties tussen twee communicerende e-mailservers, door de conversatie af te luisteren nadat de beveiligde verbinding met succes is teruggeschakeld naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing hebben in 2021 steeds meer aan populariteit gewonnen.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

Business Email Compromise of BEC is een vorm van e-mailbeveiligingsinbreuk of imitatieaanval die commerciële, overheids- en non-profitorganisaties, kleine bedrijven en startups treft, maar ook multinationals en ondernemingen om vertrouwelijke gegevens te ontfutselen die het merk of de organisatie negatief kunnen beïnvloeden. Spear-phishingaanvallen, factuurzwendel en spoofingaanvallen zijn allemaal voorbeelden van BEC.

Cybercriminelen zijn deskundige intriganten die zich opzettelijk richten op specifieke personen binnen een organisatie, met name personen in autoritaire posities zoals de CEO of iemand die daarmee vergelijkbaar is, of zelfs een vertrouwde klant. De wereldwijde financiële impact van BEC is enorm, vooral in de VS, dat zich heeft ontpopt als het belangrijkste centrum. Lees meer over de wereldwijde omvang van BEC-zwendel. De oplossing? Schakel over op DMARC!

Wat is DMARC?

Domain-based Message Authentication, Reporting and Conformance (DMARC) is een industrienorm voor e-mailauthenticatie. Dit authenticatiemechanisme specificeert aan ontvangende servers hoe te reageren op e-mails die SPF- en DKIM-authenticatiecontroles niet doorstaan. DMARC kan de kans dat uw merk ten prooi valt aan BEC-aanvallen met een aanzienlijk percentage verkleinen, en de reputatie, vertrouwelijke informatie en financiële activa van uw merk helpen beschermen.

Merk op dat voordat u een DMARC record publiceert, u SPF en DKIM voor uw domein moet implementeren aangezien DMARC authenticatie gebruik maakt van deze twee standaard authenticatie protocollen voor het valideren van berichten die namens uw domein worden verzonden.

U kunt onze gratis SPF Record Generator en DKIM Record Generator gebruiken om records te genereren die in de DNS van uw domein worden gepubliceerd.

Hoe optimaliseert u uw DMARC-record ter bescherming tegen BEC?

Om uw domein te beschermen tegen zakelijke e-mailcompromittering en tevens een uitgebreid rapportagemechanisme mogelijk te maken om verificatieresultaten te controleren en volledig inzicht te krijgen in uw e-mailecosysteem, raden wij u aan de volgende DMARC-recordsyntax te publiceren in de DNS van uw domein:

v=DMARC1; p=afwijzing; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Inzicht in de tags die gebruikt worden bij het genereren van een DMARC Record:

v (verplicht)Dit mechanisme specificeert de versie van het protocol.
p (verplicht)Dit mechanisme specificeert de DMARC policy die in gebruik is. U kunt uw DMARC beleid instellen op:

p=none (DMARC alleen bij monitoring, waarbij e-mails die niet voldoen aan de authenticatie controles nog steeds in de inbox van de ontvanger terecht komen). p=quarantine (DMARC bij enforcement, waarbij e-mails die niet voldoen aan de authenticatie controles in quarantaine worden geplaatst of in de spam map worden geplaatst).

p=weigeren (DMARC bij maximale handhaving, waarbij e-mails die niet voldoen aan de authenticatie controles worden weggegooid of helemaal niet worden afgeleverd).

Voor beginnende verificatie is het aan te raden om te beginnen met alleen monitoring (p=none) en dan langzaam over te gaan op handhaving. Echter, voor het doel van deze blog, als u uw domein wilt beschermen tegen BEC, is p=reject het aanbevolen beleid voor u om maximale bescherming te garanderen.

sp (facultatief)Deze tag specificeert de subdomeinen policy die ingesteld kan worden op sp=none/quarantine/reject om een policy aan te vragen voor alle subdomeinen waarin e-mails DMARC authenticatie niet doorstaan.

Deze tag is alleen nuttig als je een verschillend beleid wilt instellen voor je hoofddomein en subdomeinen. Als je deze tag niet specificeert, wordt standaard hetzelfde beleid toegepast op al je subdomeinen.

adkim (facultatief)Dit mechanisme specificeert de DKIM identifier uitlijningsmodus die kan worden ingesteld op s (strict) of r (relaxed).

Strikte uitlijning specificeert dat het d= veld in de DKIM handtekening van de e-mail header moet uitlijnen en exact moet overeenkomen met het domein in de from header.

Voor een ontspannen afstemming mogen de twee domeinen echter alleen hetzelfde organisatiedomein hebben.

aspf (facultatief) Dit mechanisme specificeert de uitlijningsmodus van de SPF-identificatiecode, die kan worden ingesteld op s (strikt) of r (ontspannen).

Strikte uitlijning specificeert dat het domein in de "Return-path" header moet uitlijnen en exact overeen moet komen met het domein in de from header.

Voor een ontspannen afstemming mogen de twee domeinen echter alleen hetzelfde organisatiedomein hebben.

rua (facultatief maar aanbevolen)Deze tag specificeert de DMARC geaggregeerde rapporten die naar het adres gestuurd worden dat achter het mailto: veld gespecificeerd is, en geeft inzicht in e-mails die DMARC passeren en niet.
ruf (optioneel maar aanbevolen)Deze tag specificeert de DMARC forensische rapporten die verstuurd moeten worden naar het adres gespecificeerd na het mailto: veld. Forensische rapporten zijn rapporten op berichtniveau die meer gedetailleerde informatie geven over authenticatie mislukkingen. Aangezien deze rapporten e-mail inhoud kunnen bevatten, is versleuteling ervan de beste praktijk.
pct (facultatief)Deze tag specificeert het percentage van emails waarop de DMARC policy van toepassing is. De standaardwaarde is ingesteld op 100.
fo (facultatief maar aanbevolen)De forensische opties voor uw DMARC record kunnen worden ingesteld op:

->DKIM en SPF komen niet overeen of sluiten niet aan (0)

->DKIM of SPF passen niet of sluiten niet aan (1)

->DKIM gaat niet over of sluit niet aan (d)

->SPF gaat niet over of sluit niet aan (s)

De aanbevolen modus is fo=1, waarbij wordt aangegeven dat forensische rapporten moeten worden gegenereerd en naar uw domein moeten worden gestuurd wanneer e-mails niet voldoen aan de DKIM of SPF verificatie controles.

U kunt uw DMARC record genereren met PowerDMARC's gratis DMARC Record Generator waarin u de velden kunt selecteren naargelang het niveau van handhaving dat u wenst.

Merk op dat alleen een afwijzend handhavingsbeleid BEC tot een minimum kan beperken, en uw domein kan beschermen tegen spoofing en phishing aanvallen.

DMARC kan een effectieve standaard zijn om uw bedrijf te beschermen tegen BEC, maar het correct implementeren van DMARC vereist inspanning en middelen. Of u nu een beginner of een liefhebber van authenticatie bent, als pioniers in e-mailauthenticatie is PowerDMARC één SaaS-platform voor e-mailauthenticatie dat alle best practices voor e-mailauthenticatie, zoals DMARC, SPF, DKIM, BIMI, MTA-STS en TLS-RPT, voor u onder één dak verenigt. Wij helpen u:

  • In een mum van tijd overschakelen van toezicht naar handhaving om BEC op afstand te houden
  • Onze geaggregeerde rapporten worden gegenereerd in de vorm van vereenvoudigde grafieken en tabellen, zodat u ze gemakkelijk kunt begrijpen zonder complexe XML-bestanden te hoeven lezen
  • Wij coderen uw forensische rapporten om de privacy van uw informatie te waarborgen
  • Bekijk uw verificatieresultaten in 7 verschillende formaten (per resultaat, per verstuurbron, per organisatie, per host, gedetailleerde statistieken, geolocatierapporten, per land) op ons gebruiksvriendelijke dashboard voor een optimale gebruikerservaring
  • Bereik 100% DMARC compliance door uw e-mails af te stemmen op zowel SPF als DKIM, zodat e-mails die niet voldoen aan een van de controlepunten niet in de inbox van uw ontvangers terechtkomen

Hoe beschermt DMARC tegen BEC?

Zodra u uw DMARC beleid instelt op maximale handhaving (p=reject), beschermt DMARC uw merk tegen e-mailfraude door de kans op impersonatieaanvallen en domeinmisbruik te verkleinen. Alle inkomende berichten worden gevalideerd aan de hand van SPF en DKIM e-mailverificatiecontroles om er zeker van te zijn dat ze afkomstig zijn van geldige bronnen.

SPF is in uw DNS aanwezig als een TXT record, dat alle geldige bronnen weergeeft die geautoriseerd zijn om emails van uw domein te versturen. De mailserver van de ontvanger valideert de e-mail aan de hand van uw SPF record om deze te verifiëren. DKIM wijst een cryptografische handtekening toe, gemaakt met een privé sleutel, om e-mails te valideren in de ontvangende server, waarbij de ontvanger de publieke sleutel kan ophalen uit de DNS van de afzender om de berichten te authenticeren.

Met uw afkeurbeleid worden e-mails helemaal niet in de mailbox van uw ontvanger afgeleverd wanneer de verificatiecontroles falen, wat aangeeft dat uw merk wordt geïmiteerd. Dit houdt uiteindelijk BEC zoals spoofing en phishing aanvallen op afstand.

PowerDMARC's basisplan voor kleine bedrijven

Ons basisplan begint vanaf slechts 8 USD per maand, dus kleine bedrijven en startups die veilige protocollen zoals DMARC willen invoeren kunnen hier gemakkelijk gebruik van maken. De voordelen die u met dit plan tot uw beschikking hebt, zijn de volgende:

  • Bespaar 20% op uw jaarplan
  • Tot 2.000.000 DMARC-compatibele e-mails
  • Tot 5 domeinen
  • 1 jaar gegevensgeschiedenis
  • 2 Platform Gebruikers
  • Gehoste BIMI
  • Gehost MTA-STS
  • TLS-RPT

Meld u vandaag nog aanbij PowerDMARC en bescherm het domein van uw merk door de kans op Business Email Compromise en e-mailfraude te minimaliseren!

Weet u wat de ergste vorm van phishing is? Het soort dat u niet zomaar kunt negeren: zoals CEO Fraud. E-mails die zogenaamd van de overheid komen, waarin u wordt verteld dat u die belastingbetaling moet doen of dat u anders juridische stappen riskeert. E-mails die eruit zien alsof ze van uw school of universiteit komen, waarin u wordt gevraagd dat ene collegegeld te betalen dat u bent misgelopen. Of zelfs een bericht van je baas of CEO, waarin hij je vraagt om "als gunst" wat geld over te maken.

Het probleem met dit soort e-mails is dat ze zich voordoen als een autoriteitsfiguur, of dat nu de regering, het bestuur van je universiteit of je baas op het werk is. Dat zijn belangrijke mensen, en het negeren van hun berichten zal vrijwel zeker ernstige gevolgen hebben. Je bent dus gedwongen ernaar te kijken, en als het overtuigend genoeg lijkt, zou je er wel eens in kunnen trappen.

Maar laten we eens kijken naar CEO fraude. Wat is het precies? Kan het u overkomen? En als dat zo is, wat moet u dan doen om het te stoppen?

Je bent niet immuun voor CEO fraude

Een oplichterij van 2,3 miljard dollar per jaar, dat is wat het is. U vraagt zich misschien af: "Hoe kunnen bedrijven zoveel geld verliezen aan een eenvoudige e-mailzwendel?" Maar je zou verbaasd zijn hoe overtuigend CEO-fraude e-mails kunnen zijn.

In 2016 verloor Mattel bijna 3 miljoen dollar door een phishingaanval toen een financieel directeur een e-mail van de CEO ontving met de opdracht een betaling te sturen naar een van hun leveranciers in China. Maar pas nadat ze later bij de CEO navraag had gedaan, besefte ze dat hij de e-mail helemaal nooit had verstuurd. Gelukkig werkte het bedrijf samen met de rechtshandhavingsinstanties in China en de VS om hun geld een paar dagen later terug te krijgen, maar dat gebeurt bijna nooit bij dit soort aanvallen.

Mensen hebben de neiging te geloven dat deze oplichting hen niet zal overkomen... tot het hen overkomt. En dat is hun grootste fout: zich niet voorbereiden op CEO-fraude.

Phishing-zwendel kan uw organisatie niet alleen miljoenen euro's kosten, het kan ook een blijvende impact hebben op de reputatie en geloofwaardigheid van uw merk. U loopt het risico te worden gezien als het bedrijf dat geld heeft verloren aan een e-mailzwendel en het vertrouwen te verliezen van uw klanten wier gevoelige persoonlijke gegevens u bewaart.

In plaats van achteraf de schade proberen te beperken, is het veel zinvoller om uw e-mailkanalen te beveiligen tegen spear-phishingpraktijken zoals deze. Hier zijn enkele van de beste manieren waarop u ervoor kunt zorgen dat uw organisatie geen statistiek wordt in het rapport van de FBI over BEC.

Hoe CEO-fraude te voorkomen: 6 eenvoudige stappen

  1. Uw personeel voorlichten over veiligheid
    Dit is absoluut essentieel. Uw personeel, en vooral de financiële medewerkers, moeten begrijpen hoe Business Email Compromise werkt. En dan bedoelen we niet alleen een saaie twee uur durende presentatie over het niet opschrijven van uw wachtwoord op een post-it briefje. U moet ze leren hoe ze moeten uitkijken naar verdachte tekenen dat een e-mail nep is, hoe ze moeten uitkijken naar vervalste e-mailadressen en abnormale verzoeken die andere personeelsleden via e-mail lijken te doen.
  2. Let op tekenen van spoofing
    Oplichters gebruiken allerlei tactieken om u zover te krijgen dat u hun verzoeken inwilligt. Dit kan gaan van dringende verzoeken/instructies om geld over te maken als een manier om u snel en zonder na te denken te laten handelen, of zelfs het vragen om toegang tot vertrouwelijke informatie voor een 'geheim project' dat de hogere bazen nog niet met u willen delen. Dit zijn ernstige rode vlaggen, en u moet dubbel en driedubbel controleren voordat u enige actie onderneemt.
  3. Bescherm uzelf met DMARC
    De eenvoudigste manier om phishing te voorkomen is om de e-mail in de eerste plaats niet te ontvangen. DMARC is een e-mailverificatieprotocol dat e-mails verifieert die van uw domein afkomstig zijn voordat ze worden afgeleverd. Wanneer u DMARC op uw domein afdwingt, wordt elke aanvaller die zich voordoet als iemand van uw eigen organisatie gedetecteerd als een onbevoegde afzender, en wordt hun e-mail uit uw inbox geblokkeerd. U heeft helemaal geen last van spoofed emails.
  4. Krijg uitdrukkelijke toestemming voor overschrijvingen
    Dit is een van de gemakkelijkste en eenvoudigste manieren om te voorkomen dat geld naar de verkeerde personen wordt overgemaakt. Maak het verplicht om expliciete toestemming te vragen aan de persoon die om geld vraagt, via een ander kanaal dan e-mail, voordat u een transactie uitvoert. Maak voor grotere overschrijvingen een mondelinge bevestiging verplicht.
  5. E-mails met gelijksoortige extensies markeren
    De FBI raadt uw organisatie aan systeemregels op te stellen die automatisch e-mails markeren die extensies gebruiken die te veel lijken op uw eigen extensies. Als uw bedrijf bijvoorbeeld '123-business.com' gebruikt, zou het systeem e-mails met extensies als '123_business.com' kunnen detecteren en markeren.
  6. Koop gelijkaardige domeinnamen
    Aanvallers gebruiken vaak domeinnamen die er hetzelfde uitzien om phishing-e-mails te versturen. Als uw organisatie bijvoorbeeld een kleine letter 'i' in haar naam heeft, gebruiken ze misschien een hoofdletter 'I', of vervangen ze de letter 'E' door het cijfer '3'. Als u dit doet, verlaagt u de kans dat iemand u e-mails stuurt met een domeinnaam die er sterk op lijkt.

 

In een primeur voor het bedrijf heeft PowerDMARC een nieuwe strategische deskundige adviseur aangetrokken die het bedrijf zal ondersteunen en begeleiden bij alle toekomstige projecten op het gebied van gegevens- en e-mailbeveiliging, authenticatie, anti-spoofingmaatregelen en DMARC-conformiteit.Abbas PowerDMARC

PowerDMARC, een van de snelst groeiende namen op het gebied van e-mailverificatiebeveiliging en DMARC-compliance, heeft zijn nieuwste lid aangekondigd dat zal toetreden tot hun Executive Advisory Board, een panel van deskundigen op het gebied van cybersecurity en gegevensbescherming. Abbas Kudrati, Chief Cybersecurity Advisor bij Microsoft APJ en industrieprofessor aan de Deakin University, zal de jonge startup bijstaan in alles wat met e-mailbeveiliging en DMARC-compliance te maken heeft.

"Het is ongelooflijk spannend om iemand met het niveau van expertise en ervaring van de heer Kudrati in onze adviesraad te hebben," zei PowerDMARC mede-oprichter Faisal Al Farsi. "We zijn op zoek naar begeleiding van de knapste koppen in de industrie. Het is een eer om hem aan boord te hebben."

Abbas Kudrati heeft meer dan twintig jaar ervaring in toezichthoudende en adviserende functies bij meer dan tien verschillende organisaties over de hele wereld, waar hij betrokken was bij netwerkbeveiliging, technologierisicodiensten en cyberbeveiliging. Hij is ook meer dan twee jaar parttime professor en uitvoerend adviseur geweest aan de universiteiten van La Trobe en Deakin, en adviseur bij EC-Council ASEAN. Momenteel is hij Chief Cybersecurity Advisor voor Microsoft APJ, gevestigd in Melbourne, Australië.

In een tijd van economische vertraging en groeiende bedreigingen voor de cyberveiligheid wordt van Kudrati verwacht dat hij PowerDMARC helpt vaste voet aan de grond te krijgen in de sector en zich tegelijkertijd uit te breiden naar nieuwere gebieden van e-mailbeveiliging. Hij zal een belangrijke rol spelen bij het adviseren van de bedrijfsplannen voor de toekomst en de product roadmap.