Berichten

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.

E-mail is een belangrijk kanaal voor B2B leadgeneratie en klantcommunicatie, maar het is ook een van de meest geviseerde kanalen voor cyberaanvallen en oplichting via e-mail. Cybercriminelen innoveren hun aanvallen voortdurend om meer informatie en financiële middelen te stelen. Terwijl organisaties blijven terugvechten met strengere beveiligingsmaatregelen, moeten cybercriminelen hun tactieken voortdurend aanpassen en hun phishing- en spoofingtechnieken verbeteren.

In 2021 hebben beveiligingsonderzoekers van over de hele wereld een drastische toename van het gebruik van op machine learning (ML) en kunstmatige intelligentie (AI) gebaseerde phishing-aanvallen ontdekt, die niet worden ontdekt door traditionele e-mailbeveiligingsoplossingen. Het belangrijkste doel van deze aanvallen is menselijk gedrag te manipuleren en mensen ertoe te verleiden ongeoorloofde acties uit te voeren - zoals het overmaken van geld naar de rekeningen van fraudeurs.

Hoewel de dreiging van e-mailaanvallen en e-mailfraude altijd evolueert, mag u niet achterblijven. Ken de trends op het gebied van e-mailfraude die de komende jaren zullen plaatsvinden wat betreft de tactieken van fraudeurs, tools en malware. In deze blogbijdrage laat ik u zien hoe cybercriminelen hun tactieken ontwikkelen en leg ik uit hoe uw bedrijf kan voorkomen dat dit soort e-mailaanvallen plaatsvindt.

Soorten oplichtingspraktijken via e-mail om voor op te passen in 2021

1. Compromittering van zakelijke e-mail (BEC)

COVID-19 heeft organisaties gedwongen om omgevingen voor telewerken te implementeren en over te schakelen op virtuele communicatie tussen werknemers, partners en klanten. Hoewel dit een aantal voordelen heeft om op te sommen, is het meest in het oog springende nadeel de alarmerende toename van BEC in het afgelopen jaar. BEC is een bredere term die wordt gebruikt voor aanvallen van e-mailfraude zoals e-mail spoofing en phishing.

Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren. BEC heeft in het afgelopen jaar meer dan 70% van de organisaties getroffen en heeft geleid tot het verlies van miljarden dollars aan bedrijfsmiddelen.

2. Evolueerde e-mailpishingaanvallen

E-mail phishing aanvallen zijn drastisch geëvolueerd in de afgelopen jaren, hoewel het motief hetzelfde is gebleven, het is het medium om uw vertrouwde partners, werknemers en klanten te manipuleren om te klikken op schadelijke koppelingen die zijn ingekapseld in een e-mail die van u afkomstig lijkt te zijn, om de installatie van malware of diefstal van referenties te initiëren. Geëvolueerde e-mailscammers verzenden phishing-e-mails die moeilijk te detecteren zijn. Van het schrijven van onberispelijke onderwerpregels en foutloze inhoud tot het creëren van valse landingspagina's met een hoge mate van nauwkeurigheid, het handmatig traceren van hun activiteiten is in 2021 steeds moeilijker geworden.

3. Man-in-the-Middle

De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij. Bedreigers maken tegenwoordig gebruik van SMTP-beveiligingsproblemen zoals het gebruik van opportunistische versleuteling bij e-mailtransacties tussen twee communicerende e-mailservers, door de conversatie af te luisteren nadat de beveiligde verbinding met succes is teruggeschakeld naar een niet-versleutelde verbinding. MITM-aanvallen zoals SMTP-downgrade en DNS-spoofing hebben in 2021 steeds meer aan populariteit gewonnen.

4. CEO Fraude

CEO-fraude verwijst naar de plannen die worden uitgevoerd tegen hooggeplaatste leidinggevenden om toegang te krijgen tot vertrouwelijke informatie. Aanvallers doen dit door zich de identiteit van echte personen, zoals CEO's of CFO's, eigen te maken en een bericht te sturen naar mensen op lagere niveaus binnen de organisatie, partners en klanten, en hen er zo toe te verleiden gevoelige informatie weg te geven. Dit type aanval wordt ook wel Business Email Compromise of whaling genoemd. In een zakelijke omgeving wagen sommige criminelen zich aan een geloofwaardiger e-mail, door zich voor te doen als de besluitvormers van een organisatie. Zo kunnen ze gemakkelijk geld overmaken of gevoelige informatie over het bedrijf vragen.

5. COVID-19 Vaccin lokmiddelen

Beveiligingsonderzoekers hebben onthuld dat hackers nog steeds proberen munt te slaan uit de angsten rond de COVID-19 pandemie. Recente studies werpen een licht op de denkwijze van cybercriminelen en onthullen een aanhoudende interesse in de paniek rond de COVID-19 pandemie en een meetbare toename van phishing en business email compromise (BEC) aanvallen gericht op bedrijfsleiders. Het medium voor het uitvoeren van deze aanvallen is een nep COVID-19-vaccin lokmiddel dat onmiddellijk de belangstelling wekt van e-mailontvangers.

Hoe kunt u de beveiliging van uw e-mail verbeteren?

  • Configureer uw domein met e-mailverificatiestandaarden zoals SPF, DKIM en DMARC
  • Verschuiving van DMARC-monitoring naar DMARC-handhaving om maximale bescherming te krijgen tegen BEC, CEO-fraude en geëvolueerde phishing-aanvallen
  • Consequent de e-mailstroom en verificatieresultaten van tijd tot tijd controleren
  • Maak encryptie verplicht in SMTP met MTA-STS om MITM-aanvallen te beperken
  • Ontvang regelmatig meldingen over afleveringsproblemen van e-mail met details over de hoofdoorzaken ervan met SMTP TLS-rapportage (TLS-RPT)
  • Beperk SPF-fouten door te allen tijde onder de 10 DNS lookup limiet te blijven
  • Help uw ontvangers uw merk visueel te herkennen in hun inbox met BIMI

PowerDMARC is uw SaaS platform voor e-mailverificatie dat alle e-mailverificatieprotocollen zoals SPF, DKIM, MTA-STS, TLS-RPT en BIMI samenbrengt op één enkel glasplaatje. Meld u vandaag nog aan om uw gratis DMARC analyzer te ontvangen !

Weet u wat de ergste vorm van phishing is? Het soort dat u niet zomaar kunt negeren: zoals CEO Fraud. E-mails die zogenaamd van de overheid komen, waarin u wordt verteld dat u die belastingbetaling moet doen of dat u anders juridische stappen riskeert. E-mails die eruit zien alsof ze van uw school of universiteit komen, waarin u wordt gevraagd dat ene collegegeld te betalen dat u bent misgelopen. Of zelfs een bericht van je baas of CEO, waarin hij je vraagt om "als gunst" wat geld over te maken.

Het probleem met dit soort e-mails is dat ze zich voordoen als een autoriteitsfiguur, of dat nu de regering, het bestuur van je universiteit of je baas op het werk is. Dat zijn belangrijke mensen, en het negeren van hun berichten zal vrijwel zeker ernstige gevolgen hebben. Je bent dus gedwongen ernaar te kijken, en als het overtuigend genoeg lijkt, zou je er wel eens in kunnen trappen.

Maar laten we eens kijken naar CEO fraude. Wat is het precies? Kan het u overkomen? En als dat zo is, wat moet u dan doen om het te stoppen?

Je bent niet immuun voor CEO fraude

Een oplichterij van 2,3 miljard dollar per jaar, dat is wat het is. U vraagt zich misschien af: "Hoe kunnen bedrijven zoveel geld verliezen aan een eenvoudige e-mailzwendel?" Maar je zou verbaasd zijn hoe overtuigend CEO-fraude e-mails kunnen zijn.

In 2016 verloor Mattel bijna 3 miljoen dollar door een phishingaanval toen een financieel directeur een e-mail van de CEO ontving met de opdracht een betaling te sturen naar een van hun leveranciers in China. Maar pas nadat ze later bij de CEO navraag had gedaan, besefte ze dat hij de e-mail helemaal nooit had verstuurd. Gelukkig werkte het bedrijf samen met de rechtshandhavingsinstanties in China en de VS om hun geld een paar dagen later terug te krijgen, maar dat gebeurt bijna nooit bij dit soort aanvallen.

Mensen hebben de neiging te geloven dat deze oplichting hen niet zal overkomen... tot het hen overkomt. En dat is hun grootste fout: zich niet voorbereiden op CEO-fraude.

Phishing-zwendel kan uw organisatie niet alleen miljoenen euro's kosten, het kan ook een blijvende impact hebben op de reputatie en geloofwaardigheid van uw merk. U loopt het risico te worden gezien als het bedrijf dat geld heeft verloren aan een e-mailzwendel en het vertrouwen te verliezen van uw klanten wier gevoelige persoonlijke gegevens u bewaart.

In plaats van achteraf de schade proberen te beperken, is het veel zinvoller om uw e-mailkanalen te beveiligen tegen spear-phishingpraktijken zoals deze. Hier zijn enkele van de beste manieren waarop u ervoor kunt zorgen dat uw organisatie geen statistiek wordt in het rapport van de FBI over BEC.

Hoe CEO-fraude te voorkomen: 6 eenvoudige stappen

  1. Uw personeel voorlichten over veiligheid
    Dit is absoluut essentieel. Uw personeel, en vooral de financiële medewerkers, moeten begrijpen hoe Business Email Compromise werkt. En dan bedoelen we niet alleen een saaie twee uur durende presentatie over het niet opschrijven van uw wachtwoord op een post-it briefje. U moet ze leren hoe ze moeten uitkijken naar verdachte tekenen dat een e-mail nep is, hoe ze moeten uitkijken naar vervalste e-mailadressen en abnormale verzoeken die andere personeelsleden via e-mail lijken te doen.
  2. Let op tekenen van spoofing
    Oplichters gebruiken allerlei tactieken om u zover te krijgen dat u hun verzoeken inwilligt. Dit kan gaan van dringende verzoeken/instructies om geld over te maken als een manier om u snel en zonder na te denken te laten handelen, of zelfs het vragen om toegang tot vertrouwelijke informatie voor een 'geheim project' dat de hogere bazen nog niet met u willen delen. Dit zijn ernstige rode vlaggen, en u moet dubbel en driedubbel controleren voordat u enige actie onderneemt.
  3. Bescherm uzelf met DMARC
    De eenvoudigste manier om phishing te voorkomen is om de e-mail in de eerste plaats niet te ontvangen. DMARC is een e-mailverificatieprotocol dat e-mails verifieert die van uw domein afkomstig zijn voordat ze worden afgeleverd. Wanneer u DMARC op uw domein afdwingt, wordt elke aanvaller die zich voordoet als iemand van uw eigen organisatie gedetecteerd als een onbevoegde afzender, en wordt hun e-mail uit uw inbox geblokkeerd. U heeft helemaal geen last van spoofed emails.
  4. Krijg uitdrukkelijke toestemming voor overschrijvingen
    Dit is een van de gemakkelijkste en eenvoudigste manieren om te voorkomen dat geld naar de verkeerde personen wordt overgemaakt. Maak het verplicht om expliciete toestemming te vragen aan de persoon die om geld vraagt, via een ander kanaal dan e-mail, voordat u een transactie uitvoert. Maak voor grotere overschrijvingen een mondelinge bevestiging verplicht.
  5. E-mails met gelijksoortige extensies markeren
    De FBI raadt uw organisatie aan systeemregels op te stellen die automatisch e-mails markeren die extensies gebruiken die te veel lijken op uw eigen extensies. Als uw bedrijf bijvoorbeeld '123-business.com' gebruikt, zou het systeem e-mails met extensies als '123_business.com' kunnen detecteren en markeren.
  6. Koop gelijkaardige domeinnamen
    Aanvallers gebruiken vaak domeinnamen die er hetzelfde uitzien om phishing-e-mails te versturen. Als uw organisatie bijvoorbeeld een kleine letter 'i' in haar naam heeft, gebruiken ze misschien een hoofdletter 'I', of vervangen ze de letter 'E' door het cijfer '3'. Als u dit doet, verlaagt u de kans dat iemand u e-mails stuurt met een domeinnaam die er sterk op lijkt.