Berichten

Bent u op de hoogte van de recente e-mail phishing tactieken die cybercriminelen gebruiken om slachtoffers te lokken? Ja, dat klopt, het heeft alles te maken met de onlangs ontdekte COVID-19 Omicron variant die momenteel de wereld over gaat.

Het is nu 2 jaar geleden dat de wereldwijde pandemie COVID-19 de wereld veroverde, en sindsdien hebben bedrijven geleerd zich aan te passen aan de verandering. Communicatie via e-mail, dat ooit een bijzaak was, is nu de basis van het leven geworden. Uit een recent onderzoek is gebleken dat het aantal e-mailgebruikers wereldwijd in 2022 naar schatting 4,3 miljard zal bedragen. Dit betekent dat phishing-tactieken en e-mailzwendel zijn geëvolueerd en dat de risico's op compromittering van zakelijke e-mail groter zijn geworden.

Hoe phishing cybercriminelen gebruikers in 2022?

Sinds de wereldwijde pandemie voor het eerst uitbrak, hebben oplichters niet stilgezeten. Ze zijn voortdurend op de proppen gekomen met nieuwe en geëvolueerde tactieken om slachtoffers gemakkelijker en doeltreffender te lokken. Deze keer, zodra het nieuws bekend werd over de nieuw gevonden Omicron-variant die zich over de hele wereld als een lopend vuurtje verspreidt, hebben oplichters geen tijd verloren om het als een phishing-tool te gebruiken.

Aanvallers doen zich voor als overheids- en volksgezondheidsorganisaties, zoals de NHS, om nep-e-mails te versturen waarin slachtoffers een gratis Omicron PCR-test wordt aangeboden. Deze e-mails worden zorgvuldig samengesteld om er echt uit te zien en echt aan te voelen, waarbij de slachtoffers schijnbaar nuttige informatie krijgen die het bericht geloofwaardig maakt, waardoor de phishing-lokker nog effectiever wordt! Duizenden Gmail-gebruikers en burgers van het Verenigd Koninkrijk hebben melding gemaakt van diverse van dergelijke pogingen tot aanvallen, waarvan de frequentie alleen maar toeneemt.

Door op de phishing-link te klikken die aan het einde van de e-mail wordt vermeld, worden gebruikers omgeleid naar een vervalste landingspagina. Deze pagina lijkt sterk op een originele website van een bekende organisatie op het gebied van de volksgezondheid. Hier worden slachtoffers om persoonlijke informatie gevraagd, zoals hun naam, e-mailadres, mobiele nummer, adres en geboortedatum, samen met de kosten voor de levering van de testkit. Soms wordt ook gevoelige informatie gevraagd waarmee aanvallers de beveiligingspoortjes op bankwebsites kunnen omzeilen om slachtoffers van hun geld te beroven.

Phishing voorkomen in 2022: dit is wat u moet weten!

Het is belangrijk op te merken dat geen enkele openbare gezondheidsdienst of overheidsorganisatie voor gezondheidszorg momenteel PCR-tests voor Omicron aanbiedt. Daarom is elke e-mail waarin hetzelfde wordt beweerd een nep-e-mail die bedoeld is om u te misleiden.

Verstrek bovendien nooit gevoelige informatie die tegen u kan worden gebruikt op een website tenzij u 100% zeker bent van de legitimiteit ervan.

Hoe kunt u proactiever optreden tegen phishing?

De sector Gezondheidszorg blijft een van de meest geïmiteerde organisaties nu we op weg zijn naar 2022. De CISA heeft DMARC aanbevolen als een effectieve maatregel en een gezonde praktijk voor organisaties die proactieve initiatieven willen nemen tegen aanvallen van e-mailfraude. Om de mythe rond dit protocol, dat het moeilijk te implementeren zou zijn, te doorbreken, kunt u nu DMARC record genereren direct genereren met onze tool!

DMARC is een protocol dat helpt uw e-mails te authenticeren door ze af te stemmen op SPF en/of DKIM, waardoor domeineigenaren kunnen voorkomen dat phishing-e-mails hun klanten en werknemers bereiken. DMARC-rapportage is een techniek binnen het protocol zelf, die domeineigenaren voorziet van een schat aan informatie over pogingen tot cyberaanvallen, mislukte e-mailafleveringen en andere problemen met betrekking tot hun e-mails. Het is een alles-in-één-oplossing die het antwoord is op al uw zorgen over e-mailbeveiliging.

Als u een organisatie in de gezondheidszorg bent die op zoek is naar een betrouwbare DMARC software oplossing om te voorkomen dat scammers zich voordoen als uw domein, maak dan een DMARC bestand vandaag nog! Als u het wilt uitproberen zonder een dubbeltje uit te geven, hier is hoe u gratis DMARC voor uw domeinen krijgt.

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.

Email phishing is in de loop der jaren geëvolueerd van gamers die prank emails verstuurden tot een zeer lucratieve activiteit voor hackers over de hele wereld.

In feite werd AOL in het begin en het midden van de jaren '90 geconfronteerd met enkele van de eerste grote phishing-aanvallen via e-mail. Willekeurige kredietkaartgeneratoren werden gebruikt om de gebruikersgegevens te stelen, waardoor hackers ruimere toegang konden krijgen tot de bedrijfsdatabase van AOL.

Deze aanvallen werden stopgezet toen AOL zijn beveiligingssystemen verbeterde om verdere schade te voorkomen. Dit bracht hackers ertoe meer gesofisticeerde aanvallen te ontwikkelen waarbij gebruik werd gemaakt van imitatietactieken die ook vandaag nog op grote schaal worden gebruikt.

Als we een sprong vooruit maken naar vandaag, bewijzen de imitatieaanvallen die onlangs zowel het Witte Huis als de WHO troffen, dat elke entiteit op een bepaald moment kwetsbaar is voor e-mailaanvallen.

Volgens het 2019 Data Breach Investigation Report van Verizon omvatte ongeveer 32% van de in 2019 ondervonden datalekken respectievelijk e-mail phishing en social engineering.

Met dat in gedachten gaan we eens kijken naar de verschillende soorten phishing-aanvallen en waarom ze vandaag de dag een enorme bedreiging vormen voor uw bedrijf.

Laten we beginnen.

1. Spoofing e-mail

Bij een e-mail-spoofingaanval vervalst een hacker een e-mailheader en een afzenderadres om het te doen lijken alsof de e-mail afkomstig is van iemand die hij vertrouwt. Het doel van een dergelijke aanval is de ontvanger over te halen de mail te openen en mogelijk zelfs op een link te klikken of een dialoog met de aanvaller aan te gaan

Bij deze aanvallen wordt veel gebruik gemaakt van social engineering-technieken in plaats van traditionele hacking-methoden.

Dit lijkt misschien een nogal ongenuanceerde of 'low-tech' benadering van een cyberaanval. In werkelijkheid zijn ze echter uiterst effectief in het lokken van mensen via overtuigende e-mails die naar nietsvermoedende werknemers worden gestuurd. Bij social engineering wordt geen gebruik gemaakt van de zwakke plekken in de beveiligingsinfrastructuur van een systeem, maar van de onvermijdelijkheid van menselijke fouten.

Kijk maar eens:

In september 2019 verloor Toyota 37 miljoen dollar door een e-mailzwendel.

De hackers konden een e-mailadres vervalsen en een financieel bevoegde werknemer ervan overtuigen rekeninginformatie te wijzigen voor een elektronische geldovermaking.

Resulterend in een enorm verlies voor het bedrijf.

2. Compromittering van zakelijke e-mail (BEC)

Volgens het 2019 Internet Crime Report van de FBI leverden BEC-scams meer dan 1,7 miljoen dollar op en waren ze goed voor meer dan de helft van de cybercriminaliteitsverliezen die in 2019 werden geleden.

Er is sprake van BEC wanneer een aanvaller toegang krijgt tot een zakelijke e-mailaccount en zich voordoet als de eigenaar van die account met het doel schade toe te brengen aan een bedrijf en zijn werknemers.

Dit komt omdat BEC een zeer lucratieve vorm van e-mailaanval is, die aanvallers veel geld oplevert en daarom een populaire cyberdreiging blijft.

Een stad in Colorado verloor meer dan 1 miljoen dollar aan een BEC oplichting.

De aanvaller vulde op de plaatselijke website een formulier in waarin hij een plaatselijk bouwbedrijf verzocht elektronische betalingen te ontvangen in plaats van de gebruikelijke cheques voor werkzaamheden die het momenteel in de stad uitvoert.

Een werknemer accepteerde het formulier en werkte de betalingsinformatie bij, waardoor meer dan een miljoen dollar naar de aanvallers werd gestuurd.

3. Compromis via e-mail van verkoper (VEC)

In september 2019, Nikkei Inc. de grootste media-organisatie van Japan 29 miljoen dollarkwijt .

Een werknemer van het Amerikaanse kantoor van Nikkei maakte het geld over op instructie van de oplichters, die zich voordeden als een Management Executive.

Een VEC-aanval is een soort e-mailzwendel waarbij werknemers van een verkopend bedrijf worden besmet. Zoals ons bovenstaand voorbeeld. En, natuurlijk, resulteert in enorme financiële verliezen voor het bedrijf.

Hoe zit het met DMARC?

Bedrijven over de hele wereld verhogen hun budgetten voor cyberbeveiliging om de voorbeelden die we hierboven hebben opgesomd, te beperken. Volgens IDC zullen de wereldwijde uitgaven aan beveiligingsoplossingen in 2022 naar verwachting 133,7 miljard dollar bedragen.

Maar de waarheid is dat e-mailbeveiligingsoplossingen zoals DMARC slechts langzaam ingang vinden.

DMARC-technologie kwam in 2011 op het toneel en is doeltreffend in het voorkomen van gerichte BEC-aanvallen, die zoals we weten een bewezen bedreiging vormen voor bedrijven over de hele wereld.

DMARC werkt met zowel SPF als DKIM waardoor u kunt bepalen welke acties ondernomen moeten worden tegen ongeauthenticeerde emails om de integriteit van uw domein te beschermen.

LEES OOK: Wat is DMARC en waarom moet uw bedrijf er vandaag nog aan beginnen?

Elk van de bovenstaande gevallen had iets gemeen... Zichtbaarheid.

Deze technologie kan de impact van e-mail phishing activiteiten op uw bedrijf verminderen. Dit is hoe:

  • Verhoogd inzicht. DMARC-technologie stuurt rapporten om u gedetailleerd inzicht te geven in de e-mailactiviteiten binnen uw bedrijf. PowerDMARC maakt gebruik van een krachtige Threat Intelligence-engine die helpt bij het produceren van realtime waarschuwingen voor spoofing-aanvallen. Dit wordt gekoppeld aan volledige rapportage, waardoor uw bedrijf meer inzicht krijgt in de historische gegevens van een gebruiker.
  • Verbeterde e-mailbeveiliging. U zult in staat zijn om de e-mails van uw bedrijf te volgen voor eventuele spoofing en phishing bedreigingen. Wij geloven dat de sleutel tot preventie de mogelijkheid is om snel te handelen, daarom heeft PowerDMARC 24/7 security ops centers in werking. Zij hebben de mogelijkheid om domeinen die misbruik maken van uw e-mail onmiddellijk uit te schakelen, wat uw bedrijf een verhoogd niveau van veiligheid biedt.
    De wereld wordt geteisterd door de COVID-19 pandemie, maar dit heeft hackers alleen maar de gelegenheid geboden om misbruik te maken van kwetsbare beveiligingssystemen.

De recente impersonatie-aanvallen op zowel het Witte Huis als de WHO maken echt duidelijk dat DMARC-technologie meer moet worden gebruikt.

 

In het licht van de COVID-19 pandemie en de toename van e-mail phishing, willen wij u 3 maanden GRATIS DMARC bescherming aanbieden. Klik gewoon op de knop hieronder om nu meteen aan de slag te gaan 👇