Berichten

Credential phishing-tactieken zijn niet nieuw. Dit type social engineering-aanval wordt al zo lang als e-mail bestaat gebruikt om mensen te verleiden beveiligde informatie prijs te geven. Het enige verschil is de manier waarop cybercriminelen nu nadenken over hoe ze deze aanvallen moeten opzetten. Ze maken gebruik van nieuwe technologie en geloofwaardiger social engineering-tactieken. Maar in de kern werken credential phishing-aanvallen omdat ze inspelen op het vertrouwen van mensen in een organisatie.

DMARC is een levensvatbare oplossing die domeineigenaars kunnen gebruiken om hun organisatie te beschermen tegen credential phishing-aanvallen...

Wat is 'Credential Phishing'?

Net als spear-phishing en whaling is credential phishing een populaire vorm van phishing-aanvallen door aanvallers, waarbij ze digitale manipulatie gebruiken, vaak in combinatie met de kracht van psychologische druk om de verdediging van een gebruiker te breken en hem ten prooi te laten vallen aan hun tactiek. De laatste tijd begint 96% van alle phishing-aanvallen met frauduleuze e-mails die vaak worden verzonden in de vermomming van vertrouwde organisaties. Credential phishing is in dat opzicht niet anders.

Vaak wordt gebruik gemaakt van nep-e-mails, waarbij met opvallende onderwerpregels een gevoel van urgentie wordt gecreëerd bij de ontvangers. Deze e-mails zijn ontworpen met behulp van geraffineerde social engineering-tactieken die gemakkelijk spamfilters en algemene beveiligingsgateways kunnen omzeilen door geldige organisatiedomeinen te spoofen. In de e-mail staat vaak een schadelijke link waarop wordt geklikt om de ontvanger om te leiden naar een pagina waarop wordt gevraagd om een van de volgende referenties

  • Bankgegevens die de aanvaller vervolgens gebruikt om geld over te maken naar een bankrekening die in handen is van de aanvaller
  • bedrijfsgegevens (als het slachtoffer een werknemer van het vervalste bedrijf is), die de aanvaller vervolgens gebruikt om toegang te krijgen tot bedrijfsdatabases en gevoelige informatie en activa te stelen

Hoe dan ook, credential phishing-campagnes wekken een gevoel van urgentie op bij e-mailontvangers, terwijl aanvallers die zich voordoen als een gereputeerde organisatie de geloofwaardigheid en goede naam van het bedrijf drastisch kunnen aantasten. Het kan ook leiden tot het verlies van gegevens en financiële activa, en e-mailmarketinginspanningen schaden.

Hoe voorkomt DMARC Credential Phishing?

DMARC is een krachtig e-mail validatiesysteem dat in het leven is geroepen om phishing aanvallen aan te pakken en de e-mailbeveiliging op het Internet te verbeteren. DMARC bouwt voort op reeds bestaande protocollen zoals SPF en DKIM. Ze helpen uw uitgaande e-mails te valideren door e-mailheaders te controleren op domeinafstemming. DMARC stelt domeineigenaren in staat een beleid voor nep-e-mails op te stellen, en te kiezen of ze deze in quarantaine willen plaatsen of willen blokkeren. Vervolgens houdt het credential phishing aanvallen op afstand en minimaliseert het succespercentage.

DMARC configureren houdt in dat je een paar DNS configuraties verandert door een DMARC record te publiceren in de DNS van je domein. Handmatig een record aanmaken kan ruimte laten voor menselijke fouten, daarom kunt u een DMARC record generator gebruiken om het doel te dienen. DMARC helpt het risico van frauduleuze activiteiten op uw domein te verminderen en verbetert uw e-mail deliverability rate met bijna 10% in de tijd.

Hoe kunt u uw DMARC rapporten gemakkelijk lezen?

Bij het configureren van DMARC voor uw domeinen, heeft u de keuze om DMARC rapportage voor hen in te schakelen. DMARC aggregate reports geven granulaire details over e-mail verzendende bronnen waarmee u uw authenticatie resultaten kunt bekijken, e-mail prestaties kunt meten en kwaadwillende verzenders sneller kunt opsporen. Webmasters, e-mail service providers en verzendende domeinen gebruiken DMARC samengevoegde rapporten om te controleren en evalueren of de e-mails die ze verzenden worden geauthenticeerd en hoe deze e-mailberichten presteren. Deze rapporten helpen hen niet-conforme domeinen en afzenders te controleren, de succesgraad van hun verificatie te meten en tijdig nieuwe bedreigingen te identificeren.

DMARC rapporten worden echter verstuurd in Extensible Markup Language, wat onleesbaar kan overkomen voor niet-technische personen. Een DMARC report analyzer biedt u een platform waar deze XML bestanden worden geparseerd in een eenvoudiger, leesbaar en georganiseerd formaat waarmee u uw rapporten kunt bekijken op een kleurrijk dashboard. U kunt ook de resultaten voor meerdere domeinen en verzendbronnen tegelijk bekijken, en de resultaten filteren op:

Per verzendende bron 

Per host

Per resultaat 

Per land 

Per organisatie 

Geolocatie

Gedetailleerde statistieken

Geef uw organisatie de boost van e-mail beveiliging die het verdient, door u vandaag aan te melden voor uw DMARC analyzer!

Marketeers zijn de ontwerpers van het merkimago, daarom moeten ze zich bewust zijn van deze 5 bekende Phishing-termen, die een ravage kunnen aanrichten in de reputatie van een bedrijf. Phishing is een soort aanvalsvector waarbij een website of e-mail wordt gebruikt die eruitziet alsof hij van een gerenommeerde organisatie afkomstig is, maar die in werkelijkheid is gemaakt met de bedoeling gevoelige informatie te verzamelen, zoals gebruikersnamen, wachtwoorden en creditcardgegevens (ook wel bekend als kaartgegevens). Phishing-aanvallen komen vaak voor in de onlinewereld.

Wanneer uw bedrijf het slachtoffer wordt van een phishing-aanval, kan dit uw merknaam schade berokkenen en uw ranking in zoekmachines of conversiepercentage beïnvloeden. Het zou voor marketeers een prioriteit moeten zijn om zich tegen phishing-aanvallen te beschermen, omdat ze een directe weerspiegeling zijn van de consistentie van uw bedrijf. Daarom moeten we als marketeers uiterst voorzichtig te werk gaan als het gaat om phishing-zwendel.

Phishing-zwendel bestaat al vele jaren. Maakt u zich geen zorgen als u er nog niet eerder van gehoord hebt, het is niet uw schuld. Sommigen zeggen dat de cyberzwendel 10 jaar geleden is ontstaan, maar phishing werd officieel een misdrijf in 2004. Omdat phishingtechnieken zich blijven ontwikkelen, kan het tegenkomen van een nieuwe phishing-e-mail al snel verwarrend worden, en soms is het moeilijk te zeggen of het bericht legitiem is of niet. U kunt uzelf en uw organisatie beter beschermen door alert te zijn op deze vijf veelvoorkomende phishingtechnieken.

5 gebruikelijke phishingtermen die u moet kennen

1) Phishing via e-mail 

Phishing-e-mails worden meestal in bulk verzonden vanaf een domein dat een legitiem domein nabootst. Een bedrijf kan het e-mailadres [email protected] hebben, maar een phishingbedrijf kan [email protected] gebruiken. Het doel is u voor de gek te houden door op een schadelijke koppeling te klikken of gevoelige informatie te delen door u voor te doen als een echt bedrijf waarmee u zaken doet. Bij een nepdomein wordt vaak gebruikgemaakt van tekenvervanging, zoals het gebruik van 'r' en 'n' naast elkaar om 'rn' te maken in plaats van 'm'.

Phishing-aanvallen evolueren voortdurend en worden mettertijd steeds ondetecteerbaarder. Bedreigers gebruiken social engineering-tactieken om domeinen te spoofen en frauduleuze e-mails te versturen vanaf een legitiem domein, voor kwaadaardige doeleinden.

2) Spear Phishing 

Een spear phishing-aanval is een nieuwe vorm van cyberaanval waarbij gebruik wordt gemaakt van valse informatie om toegang te krijgen tot accounts die een hoger beveiligingsniveau hebben. Professionele aanvallers hebben als doel één slachtoffer te compromitteren, en om dit idee uit te voeren, onderzoeken ze het sociale profiel van het bedrijf en de namen en rollen van werknemers binnen dat bedrijf. In tegenstelling tot phishing is Spear phishing een gerichte campagne tegen één organisatie of individu. Deze campagnes worden zorgvuldig opgebouwd door dreigingsactoren met als enige doel een specifieke persoon of specifieke personen te viseren om toegang te krijgen tot een organisatie.

3) Walvisvangst

Whaling is een zeer gerichte techniek die de e-mails van medewerkers van een hoger niveau kan compromitteren. Het doel, dat vergelijkbaar is met andere phishingmethoden, is om medewerkers te verleiden op een schadelijke koppeling te klikken. Een van de meest verwoestende e-mailaanvallen die bedrijfsnetwerken hebben gepasseerd, is de whaling-zwendel. Bij deze pogingen tot persoonlijk gewin wordt gebruik gemaakt van overredingskracht om de weerstand van de slachtoffers te verlagen, zodat ze worden overgehaald om bedrijfsgelden af te staan. Whaling staat ook bekend als CEO-fraude, omdat aanvallers zich vaak voordoen als mensen in autoritaire posities, zoals de CEO van een bedrijf.

4) Compromittering van zakelijke e-mail 

Business Email Compromise (BEC) is een vorm van cybercriminaliteit die bedrijven veel geld kan kosten. Dit type cyberaanval maakt gebruik van e-mailfraude om organisatiedomeinen te beïnvloeden tot deelname aan frauduleuze activiteiten met compromittering en diefstal van gevoelige gegevens tot gevolg. Voorbeelden van BEC zijn factuurfraude, domeinspoofing en andere vormen van impersonatieaanvallen. Elk jaar kan een gemiddelde organisatie tot 70 miljoen dollar verliezen door BEC-fraude. Lees meer over de statistieken van BEC-aanvallen in 2020. Bij een typische aanval richten fraudeurs zich op specifieke werknemersrollen binnen een organisatie door een reeks frauduleuze e-mails te verzenden die beweren afkomstig te zijn van een senior collega, klant of zakenpartner. Ze kunnen ontvangers opdragen betalingen te verrichten of vertrouwelijke gegevens vrij te geven.

5) Phishing van hengelaars 

Veel bedrijven hebben duizenden klanten en ontvangen dagelijks honderden klachten. Via sociale media kunnen bedrijven ontsnappen aan de beperkingen van hun beperkingen en hun klanten bereiken. Dit stelt een bedrijf in staat flexibel te zijn en zich aan te passen aan de eisen van zijn klanten. Angler phishing is het benaderen van ontevreden klanten via sociale media en zich voordoen als onderdeel van een bedrijf. Angler phishing is een eenvoudige truc die wordt gebruikt om gewone gebruikers van sociale media wijs te maken dat een bedrijf probeert hun problemen op te lossen, terwijl de persoon aan de andere kant in werkelijkheid misbruik van hen maakt.

Hoe beschermt u uw organisatie tegen phishing en e-mailfraude

Uw e-mail service provider kan geïntegreerde beveiligingspakketten leveren als onderdeel van hun service. Deze fungeren echter als spamfilters die bescherming bieden tegen inkomende phishing-pogingen. Wanneer een e-mail echter door oplichters met gebruikmaking van uw domeinnaam naar de inbox van de ontvanger wordt gestuurd, zoals in het geval van BEC, whaling en andere vormen van impersonatieaanvallen die hierboven zijn genoemd, zullen deze filters hun doel niet dienen. Daarom moet u onmiddellijk gebruik maken van e-mailverificatieoplossingen zoals DMARC en overschakelen op een beleid van handhaving.

  • DMARC verifieert uw e-mails door ze af te stemmen op de SPF- en DKIM-verificatiestandaarden.
  • Het specificeert aan ontvangende servers hoe zij moeten reageren op e-mails die de authenticatiecontroles niet doorstaan.
  • DMARC aggregate (RUA) rapporten geven u een beter inzicht in uw e-mail ecosysteem en verificatie resultaten en helpt u uw domeinen eenvoudig te monitoren.
  • DMARC forensische (RUF) rapporten geven u een diepgaande analyse van uw DMARC faalresultaten, waardoor u sneller kunt reageren op impersonatie aanvallen.

Hoe kan PowerDMARC uw merk helpen?

PowerDMARC is meer dan alleen uw DMARC service provider, het is een multi-tenant SaaS platform dat een breed scala aan authenticatie oplossingen en DMARC MSSP programma's biedt. Wij maken e-mailauthenticatie eenvoudig en toegankelijk voor elke organisatie, van kleine bedrijven tot multinationale ondernemingen.

  • Wij helpen u in een mum van tijd van p=none naar p=reject, om uw merk te beschermen tegen impersonatie aanvallen, domain spoofing en phishing.
  • Wij helpen u DMARC-rapportage eenvoudig te configureren voor uw met uitgebreide grafieken en tabellen en RUA-rapportweergaven in 6 verschillende formaten voor gebruiksgemak en versterkte zichtbaarheid
  • Wij geven om uw privacy, dus u kunt uw DMARC RUF-rapporten versleutelen met uw privésleutel
  • Wij helpen u geplande PDF-rapporten over uw verificatieresultaten te genereren
  • Wij bieden dynamische SPF flattening oplossing zoals PowerSPF zodat u nooit de 10 DNS lookup limiet overschrijdt
  • Wij helpen u TLS-encryptie verplicht te stellen in SMTP, met MTA-STS om uw domein te beschermen tegen alomtegenwoordige bewakingsaanvallen
  • Wij helpen u uw merk visueel herkenbaar te maken in de inbox van uw ontvangers met BIMI

Meld u vandaag nog aan bij PowerDMARC en ontvang uw gratis proefversie van de DMARC-analyser, en stap over van een beleid van monitoring op handhaving om uw domein maximale bescherming te bieden tegen BEC-, phishing- en spoofingaanvallen.

Laten we het even over spoofing hebben. Als u woorden hoort als 'phishing', 'zakelijke e-mail compromitteren' of 'cybercriminaliteit', wat is dan het eerste dat er in u opkomt? De meeste mensen zouden denken aan iets in de trant van e-mailbeveiliging, en de kans is groot dat u dat ook deed. En dat klopt helemaal: elk van de termen die ik net noemde, is een vorm van cyberaanval, waarbij een crimineel social engineering en andere technieken gebruikt om toegang te krijgen tot gevoelige informatie en geld. Dat is natuurlijk een slechte zaak, en organisaties moeten er alles aan doen om zich daartegen te beschermen.

Maar er is nog een andere kant, een kant waar sommige organisaties gewoon geen rekening mee houden, en het is een kant die net zo belangrijk voor hen is. Bij phishing loopt u niet alleen een groter risico om gegevens en geld te verliezen, maar ook uw merk loopt een even grote kans om het onderspit te delven. Die kans is zelfs 63%: zo groot is de kans dat consumenten een merk niet meer kopen na slechts één onbevredigende ervaring.

Hoe schaden e-mailpirishingaanvallen uw merk?

Begrijpen hoe phishing de systemen van uw organisatie in gevaar kan brengen, is vrij eenvoudig. Maar de langetermijneffecten van een enkele cyberaanval? Niet zo gemakkelijk.

Bekijk het eens op deze manier. In de meeste gevallen zal een gebruiker die zijn e-mail controleert, waarschijnlijk klikken op een e-mail van een persoon of merk die hij kent en vertrouwt. Als de e-mail er realistisch genoeg uitziet, zouden ze niet eens het verschil merken tussen een neppe en een neppe. De e-mail kan zelfs een link bevatten die leidt naar een pagina die er precies zo uitziet als het inlogportaal van uw organisatie, waar ze hun gebruikersnaam en wachtwoord kunnen invoeren.

Later, als ze horen dat hun creditcardgegevens en adres zijn uitgelekt, kunnen ze zich nergens anders toe wenden dan tot uw organisatie. Het was tenslotte 'uw e-mail' die de ramp veroorzaakte, uw gebrek aan beveiliging. Wanneer uw eigen klanten het vertrouwen in uw merk en de geloofwaardigheid ervan volledig verliezen, kan dit enorme problemen veroorzaken voor de optiek van uw merk. U bent niet alleen het bedrijf dat werd gehackt, u bent ook het bedrijf dat toestond dat hun gegevens werden gestolen via een e-mail die u stuurde.

Het is niet moeilijk in te zien hoe dit op de lange termijn uw winstgevendheid ernstig kan schaden, vooral wanneer nieuwe, potentiële klanten worden afgeschrikt door het vooruitzicht het zoveelste slachtoffer van uw e-mails te worden. Cybercriminelen nemen het vertrouwen en de loyaliteit van uw klanten in uw merk en gebruiken dit actief tegen u. En dat is wat BEC (Business Email Compromise) zo veel meer maakt dan een technisch beveiligingsprobleem.

Wat zijn enkele van de ergst getroffen sectoren?

Farmaceutische bedrijven behoren tot de bedrijven die het vaakst het doelwit zijn van phishing en cyberaanvallen. Volgens een onderzoek onder Fortune 500 farmaceutische bedrijven kreeg elk bedrijf alleen al in de laatste 3 maanden van 2018 te maken met gemiddeld 71 e-mailfraudeaanvallen. Dat komt omdat farmaceutische bedrijven waardevolle intellectuele eigendom bezitten over nieuwe chemicaliën en farmaceutische producten. Als een aanvaller deze informatie kan stelen, kunnen ze deze op de zwarte markt verkopen voor een fikse winst.

Bouw- en vastgoedbedrijven liggen ook niet ver achter. Met name financiële dienstverleners en financiële instellingen hebben voortdurend te maken met de dreiging dat gevoelige gegevens of grote sommen geld van hen worden gestolen via zorgvuldig geplande aanvallen van zowel bedrijven als Vendor Email Compromise (VEC).

Al deze industrieën hebben er veel baat bij dat klanten hun merken vertrouwen, en hun relatie met de merken is rechtstreeks van invloed op hun zaken met de bedrijven. Als een consument het gevoel zou hebben dat het bedrijf niet in staat is zijn gegevens, geld of andere activa veilig te bewaren, zou dat schadelijk zijn voor het merk, en soms zelfs onherstelbaar.

Meer informatie over e-mailbeveiliging voor uw specifieke branche.

Hoe kunt u uw merk redden?

Marketing draait allemaal om het opbouwen van uw merkimago tot iets dat het publiek niet alleen zal onthouden, maar ook zal associëren met kwaliteit en betrouwbaarheid. En de eerste stap in die richting is het beveiligen van uw domein.

Cybercriminelen vervalsen het domein van uw organisatie en doen zich voor als uw merk, zodat het lijkt alsof de e-mail van u afkomstig is wanneer ze een nietsvermoedende gebruiker een e-mail sturen. In plaats van van gebruikers te verwachten dat ze kunnen zien welke e-mails echt zijn en welke niet (wat vaak bijna onmogelijk is, vooral voor leken), kunt u in plaats daarvan voorkomen dat deze e-mails in de inbox van gebruikers terechtkomen.

DMARC is een e-mail authenticatie protocol dat werkt als een gebruiksaanwijzing voor een ontvangende e-mail server. Telkens wanneer een e-mail van uw domein wordt verzonden, controleert de e-mailserver van de ontvanger uw DMARC records (gepubliceerd op uw DNS), en valideert de e-mail. Als de e-mail legitiem is, "passeert" het de DMARC verificatie, en wordt het afgeleverd in de inbox van de gebruiker.

Als de e-mail afkomstig is van een niet-geautoriseerde afzender, kan de e-mail, afhankelijk van uw DMARC-beleid, rechtstreeks naar spam worden gestuurd of zelfs volledig worden geblokkeerd.

Leer hier meer over hoe DMARC werkt.

DMARC kan alle spam e-mails die van uw domein afkomstig zijn bijna volledig elimineren, omdat in plaats van nep e-mails te blokkeren als ze uw domein verlaten, het in plaats daarvan controleert op echtheid als de e-mail aankomt op de server van de ontvanger.

Als u DMARC al hebt geïmplementeerd en op zoek bent naar manieren om uw merkbeveiliging nog verder te verbeteren, is er Brand Indicators for Message Identification (BIMI). Deze nieuwe standaard voor e-mailbeveiliging plaatst het logo van uw merk naast elke e-mail van uw domein die is geverifieerd door DMARC.

Als uw klanten nu een e-mail zien die u hebt verzonden, associëren ze uw logo met uw merk, waardoor ze uw merk beter onthouden. En als ze uw logo zien, zullen ze leren om alleen e-mails te vertrouwen die uw logo naast zich hebben.

Meer informatie over BIMI vindt u hier. 

E-mail is voor een cybercrimineel vaak de eerste keuze bij het lanceren, omdat het zo gemakkelijk is uit te buiten. In tegenstelling tot brute-force aanvallen, die veel rekenkracht vergen, of geavanceerdere methoden die veel vaardigheid vereisen, kan domain spoofing zo eenvoudig zijn als het schrijven van een e-mail waarin men zich voordoet als iemand anders. In veel gevallen is die 'iemand anders' een belangrijk softwareserviceplatform waar mensen op vertrouwen om hun werk te doen.

Dat is wat er gebeurde tussen 15 en 30 april 2020, toen onze beveiligingsanalisten bij PowerDMARC een nieuwe golf van phishingmails ontdekten die gericht waren op toonaangevende verzekeringsmaatschappijen in het Midden-Oosten. Deze aanval was er slechts één van vele andere in de recente toename van phishing- en spoofinggevallen tijdens de Covid-19-crisis. Al in februari 2020 ging een andere grote phishingzwendel zo ver dat hij zich voordeed als de Wereldgezondheidsorganisatie en e-mails stuurde naar duizenden mensen met de vraag om donaties voor hulpverlening in verband met het coronavirus.

In deze recente reeks incidenten ontvingen gebruikers van Microsofts Office 365-dienst wat leek op routine-update-e-mails over de status van hun gebruikersaccounts. Deze e-mails kwamen van de eigen domeinen van hun organisaties en vroegen gebruikers om hun wachtwoorden opnieuw in te stellen of op koppelingen te klikken om in behandeling zijnde meldingen te bekijken.

Wij hebben een lijst samengesteld met enkele van de e-mailtitels die wij hebben gebruikt:

  • Ongebruikelijke aanmeldingsactiviteiten voor Microsoft-accounts
  • U heeft (3) berichten in afwachting van aflevering op uw e-Mail [email protected]* Portaal !
  • [email protected] U heeft hangende Microsoft Office UNSYNC berichten
  • Beknopte kennisgeving van heractivering voor [email protected]

*account details veranderd voor de privacy van gebruikers

U kunt ook een voorbeeld bekijken van een e-mailkopregel die is gebruikt in een vervalste e-mail die naar een verzekeringsmaatschappij is gestuurd:

Ontvangen: van [kwaadaardig_ip] (helo= kwaadaardig_domein)

id 1jK7RC-000uju-6x

voor [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Ontvangen: van [xxxx] (port=58502 helo=xxxxx)

door kwaadaardig_domein met esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Van: "Microsoft account team" 

Naar: [email protected]

Onderwerp: Microsoft Office Kennisgeving voor [email protected] op 4/1/2020 23:46

Datum: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Inhoud-Type: text/html;

charset="utf-8″

Inhoud-Transfer-Encoding: geciteerd-printbaar

X-Anti-Abuse: Deze header is toegevoegd om misbruik op te sporen, gelieve deze mee te sturen met elk misbruikrapport

X-Anti-Abuse: Primaire Hostname - kwaadaardig_domein

X-Anti-Abuse: Origineel domein - domein.com

X-Anti-Abuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-Anti-Abuse: Adres afzender Domein - domein.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: [email protected]_domain

X-Authenticated-Sender: kwaadaardig_domein: [email protected]_domein

X-bron: 

X-Source-Args: 

X-bron-Dir: 

Received-SPF: fail ( domein van domain.com wijst niet aan kwaadaardig_ip_adres als toegestane afzender) client-ip= kwaadaardig_ip_adres ; envelope-from=[email protected]; helo=kwaadaardig_domein;

X-SPF-Result: domein van domain.com wijst niet aan kwaadaardig_ip_adres als toegestane afzender

X-Sender-Warning: Reverse DNS lookup mislukt voor kwaadaardig_ip_adres (mislukt)

X-DKIM-Status: geen / / domein.com / / /

X-DKIM-Status: pass / / kwaadaardig_domein / kwaadaardig_domein / standaard

 

Ons Security Operation Center traceerde de e-mailkoppelingen naar phishing-URL's die gericht waren op Microsoft Office 365-gebruikers. De URL's leidden door naar gecompromitteerde sites op verschillende locaties over de hele wereld.

Als je alleen al naar de titels van deze e-mails kijkt, is het onmogelijk te zien dat ze zijn verzonden door iemand die het domein van uw organisatie probeert te vervalsen. We zijn gewend aan een constante stroom van werk- of accountgerelateerde e-mails waarin we worden gevraagd ons aan te melden bij verschillende online services, zoals Office 365. Domein spoofing maakt daar misbruik van door hun valse, kwaadaardige e-mails niet van echt te onderscheiden. Zonder een grondige analyse van de e-mail is het vrijwel onmogelijk om te weten of deze van een betrouwbare bron afkomstig is. En aangezien er elke dag tientallen e-mails binnenkomen, heeft niemand de tijd om ze allemaal zorgvuldig te onderzoeken. De enige oplossing zou zijn om een verificatiemechanisme te gebruiken dat alle e-mails controleert die vanaf uw domein worden verzonden, en alleen die e-mails blokkeert die zijn verzonden door iemand die de e-mail zonder toestemming heeft verzonden.

Dat verificatiemechanisme heet DMARC. En als een van de toonaangevende leveranciers van e-mailbeveiligingsoplossingen ter wereld, hebben wij bij PowerDMARC het tot onze missie gemaakt om u te laten inzien hoe belangrijk het is om het domein van uw organisatie te beschermen. Niet alleen voor uzelf, maar voor iedereen die op u vertrouwt en van u afhankelijk is om veilige, betrouwbare e-mails af te leveren in hun inbox, elke keer weer.

Over de risico's van spoofing kunt u hier lezen: https://powerdmarc.com/stop-email-spoofing/

Ontdek hier hoe u uw domein kunt beschermen tegen spoofing en uw merk een boost kunt geven: https://powerdmarc.com/what-is-dmarc/

 

Email phishing is in de loop der jaren geëvolueerd van gamers die prank emails verstuurden tot een zeer lucratieve activiteit voor hackers over de hele wereld.

In feite werd AOL in het begin en het midden van de jaren '90 geconfronteerd met enkele van de eerste grote phishing-aanvallen via e-mail. Willekeurige kredietkaartgeneratoren werden gebruikt om de gebruikersgegevens te stelen, waardoor hackers ruimere toegang konden krijgen tot de bedrijfsdatabase van AOL.

Deze aanvallen werden stopgezet toen AOL zijn beveiligingssystemen verbeterde om verdere schade te voorkomen. Dit bracht hackers ertoe meer gesofisticeerde aanvallen te ontwikkelen waarbij gebruik werd gemaakt van imitatietactieken die ook vandaag nog op grote schaal worden gebruikt.

Als we een sprong vooruit maken naar vandaag, bewijzen de imitatieaanvallen die onlangs zowel het Witte Huis als de WHO troffen, dat elke entiteit op een bepaald moment kwetsbaar is voor e-mailaanvallen.

Volgens het 2019 Data Breach Investigation Report van Verizon omvatte ongeveer 32% van de in 2019 ondervonden datalekken respectievelijk e-mail phishing en social engineering.

Met dat in gedachten gaan we eens kijken naar de verschillende soorten phishing-aanvallen en waarom ze vandaag de dag een enorme bedreiging vormen voor uw bedrijf.

Laten we beginnen.

1. Spoofing e-mail

Bij een e-mail-spoofingaanval vervalst een hacker een e-mailheader en een afzenderadres om het te doen lijken alsof de e-mail afkomstig is van iemand die hij vertrouwt. Het doel van een dergelijke aanval is de ontvanger over te halen de mail te openen en mogelijk zelfs op een link te klikken of een dialoog met de aanvaller aan te gaan

Bij deze aanvallen wordt veel gebruik gemaakt van social engineering-technieken in plaats van traditionele hacking-methoden.

Dit lijkt misschien een nogal ongenuanceerde of 'low-tech' benadering van een cyberaanval. In werkelijkheid zijn ze echter uiterst effectief in het lokken van mensen via overtuigende e-mails die naar nietsvermoedende werknemers worden gestuurd. Bij social engineering wordt geen gebruik gemaakt van de zwakke plekken in de beveiligingsinfrastructuur van een systeem, maar van de onvermijdelijkheid van menselijke fouten.

Kijk maar eens:

In september 2019 verloor Toyota 37 miljoen dollar door een e-mailzwendel.

De hackers konden een e-mailadres vervalsen en een financieel bevoegde werknemer ervan overtuigen rekeninginformatie te wijzigen voor een elektronische geldovermaking.

Resulterend in een enorm verlies voor het bedrijf.

2. Compromittering van zakelijke e-mail (BEC)

Volgens het 2019 Internet Crime Report van de FBI leverden BEC-scams meer dan 1,7 miljoen dollar op en waren ze goed voor meer dan de helft van de cybercriminaliteitsverliezen die in 2019 werden geleden.

Er is sprake van BEC wanneer een aanvaller toegang krijgt tot een zakelijke e-mailaccount en zich voordoet als de eigenaar van die account met het doel schade toe te brengen aan een bedrijf en zijn werknemers.

Dit komt omdat BEC een zeer lucratieve vorm van e-mailaanval is, die aanvallers veel geld oplevert en daarom een populaire cyberdreiging blijft.

Een stad in Colorado verloor meer dan 1 miljoen dollar aan een BEC oplichting.

De aanvaller vulde op de plaatselijke website een formulier in waarin hij een plaatselijk bouwbedrijf verzocht elektronische betalingen te ontvangen in plaats van de gebruikelijke cheques voor werkzaamheden die het momenteel in de stad uitvoert.

Een werknemer accepteerde het formulier en werkte de betalingsinformatie bij, waardoor meer dan een miljoen dollar naar de aanvallers werd gestuurd.

3. Compromis via e-mail van verkoper (VEC)

In september 2019, Nikkei Inc. de grootste media-organisatie van Japan 29 miljoen dollarkwijt .

Een werknemer van het Amerikaanse kantoor van Nikkei maakte het geld over op instructie van de oplichters, die zich voordeden als een Management Executive.

Een VEC-aanval is een soort e-mailzwendel waarbij werknemers van een verkopend bedrijf worden besmet. Zoals ons bovenstaand voorbeeld. En, natuurlijk, resulteert in enorme financiële verliezen voor het bedrijf.

Hoe zit het met DMARC?

Bedrijven over de hele wereld verhogen hun budgetten voor cyberbeveiliging om de voorbeelden die we hierboven hebben opgesomd, te beperken. Volgens IDC zullen de wereldwijde uitgaven aan beveiligingsoplossingen in 2022 naar verwachting 133,7 miljard dollar bedragen.

Maar de waarheid is dat e-mailbeveiligingsoplossingen zoals DMARC slechts langzaam ingang vinden.

DMARC-technologie kwam in 2011 op het toneel en is doeltreffend in het voorkomen van gerichte BEC-aanvallen, die zoals we weten een bewezen bedreiging vormen voor bedrijven over de hele wereld.

DMARC werkt met zowel SPF als DKIM waardoor u kunt bepalen welke acties ondernomen moeten worden tegen ongeauthenticeerde emails om de integriteit van uw domein te beschermen.

LEES OOK: Wat is DMARC en waarom moet uw bedrijf er vandaag nog aan beginnen?

Elk van de bovenstaande gevallen had iets gemeen... Zichtbaarheid.

Deze technologie kan de impact van e-mail phishing activiteiten op uw bedrijf verminderen. Dit is hoe:

  • Verhoogd inzicht. DMARC-technologie stuurt rapporten om u gedetailleerd inzicht te geven in de e-mailactiviteiten binnen uw bedrijf. PowerDMARC maakt gebruik van een krachtige Threat Intelligence-engine die helpt bij het produceren van realtime waarschuwingen voor spoofing-aanvallen. Dit wordt gekoppeld aan volledige rapportage, waardoor uw bedrijf meer inzicht krijgt in de historische gegevens van een gebruiker.
  • Verbeterde e-mailbeveiliging. U zult in staat zijn om de e-mails van uw bedrijf te volgen voor eventuele spoofing en phishing bedreigingen. Wij geloven dat de sleutel tot preventie de mogelijkheid is om snel te handelen, daarom heeft PowerDMARC 24/7 security ops centers in werking. Zij hebben de mogelijkheid om domeinen die misbruik maken van uw e-mail onmiddellijk uit te schakelen, wat uw bedrijf een verhoogd niveau van veiligheid biedt.
    De wereld wordt geteisterd door de COVID-19 pandemie, maar dit heeft hackers alleen maar de gelegenheid geboden om misbruik te maken van kwetsbare beveiligingssystemen.

De recente impersonatie-aanvallen op zowel het Witte Huis als de WHO maken echt duidelijk dat DMARC-technologie meer moet worden gebruikt.

 

In het licht van de COVID-19 pandemie en de toename van e-mail phishing, willen wij u 3 maanden GRATIS DMARC bescherming aanbieden. Klik gewoon op de knop hieronder om nu meteen aan de slag te gaan 👇