Cybercriminelen gooien hun hengel uit: wat kan er aan phishing worden gedaan?

Laurence

Laurence Pitt, security strategist bij Juniper Networks 

In september 2019 kwamen de eerste meldingen van een nieuwe, door een Trojan binnengesmokkelde malware-variant genaamd Masad Stealer. Die maakte misbruik van de messaging-applicaties Discord en Telegram om onder meer cryptowallets te plunderen en creditcardgegevens buit te maken. De makers boden Masad Stealer als kant-en-klare malwarekit te koop aan op het dark web. De kans is dus groot dat we er opnieuw van zullen horen. Toch is dit geen veel voorkomend type cyberaanval. 

Het meest prominente type aanval is en blijft namelijk phishing. Dagelijks worden er miljoenen phishing-mails ontvangen. Volgens een recent rapport van Small Business Trends zijn gemiddeld vijf van alle e-mailberichten die we dagelijks ontvangen phishing-mails. Bijna een derde van deze mails glippen door standaard beveiligingsmechanismen en komen in de inbox van eindgebruikers terecht. Dit maakt phishing tot een serieuze cyberbedreiging. 

Wat is het dat phishing zo succesvol maakt, en wat zijn de belangrijkste factoren die ertoe bijdragen dat phishing-aanvallen blijven plaatsvinden? 

Security awareness blijft een aandachtspuntje. Eindgebruikers blijven in phishing-trucs trappen door bijlagen te openen of op links in e-mailberichten te klikken. Dat komt dat ze in tegenstelling tot medewerkers van de IT-afdeling slechts rudimentaire security awareness-training krijgen. Meestal gebeurt dit hooguit één keer per jaar, of alleen tijdens de inwerkperiode. In de praktijk is er een voortdurende investering in security awareness-training nodig om eindgebruikers te helpen met het detecteren van phishing-aanvallen. 

De waarde van persoonlijke gegevens is gedaald. Er zijn tegenwoordig zoveel persoonlijke gegevens in omloop dat kwaadwillende personen daar niet langer hoge prijzen voor willen (of hoeven te) betalen. Er is sprake van een verschuiving van phishing-tactieken die zich louter op informatiediefstal richten naar e-mailberichten die een payload (kwaadaardige code) aanleveren, zoals ransomware. Verder zijn steeds meer organisaties bereid om losgeld te betalen om opnieuw toegang te krijgen tot data die door ransomware is versleuteld. Voor enkele organisaties vallen de kosten van het herstellen van data en processen vaak flink hoger uit dan het gevraagde losgeld. 

Phishing is een goedkope aanvalstechniek, maar maakt gebruik van geavanceerde technologie. Cybercriminelen maken gebruik van machine learning voor het optimaliseren van content en social networking-tools voor het ontwikkelen van gepersonaliseerde aanvallen op doelwitten. Ze zijn daarmee in staat om niet van echt te onderscheiden e-mailberichten op te stellen. Ook in dit geval is het bieden van voorlichting aan eindgebruikers over de laatste aanvalstactieken en ontwikkelingen rond cyberbedreigingen een van de beste manieren om succesvolle phishing-aanvallen te voorkomen. 

Bedrijven hebben moeite om het tempo van ontwikkelingen bij te benden. Het is moeilijk voor drukbezette IT-afdelingen om de laatste ontwikkelingen rond cyberbedreigingen bij te houden. De drie gebieden die zij het vaakst over het hoofd zien, vertegenwoordigen helaas ook de populairste aanvalskanalen: 

  1. Het belang van het patchen van IT-omgevingen kan niet genoeg worden benadrukt. Het is misschien een van de meest basale maatregelen die je maar kunt bedenken, maar het maakt wel een einde aan kwetsbaarheden. En kwetsbaarheden zijn precies wat cybercriminelen toegang tot bedrijfssystemen verschaft. Het devies luidt dus: patchen, naar nieuwe patches zoeken en opnieuw patchen.
  2. Back-ups komen direct op de tweede plaats. Een goed doordacht en getest back-upproces kan het verschil betekenen tussen bedrijfscontinuïteit en het betalen van losgeld. Bij een zich snel verspreidende malware-infectie kan er simpelweg worden volstaan met het herstellen van images om alle systemen en bedrijfsprocessen weer in de lucht te krijgen.
  3. Bring Your Own Device (BYOD) en het IoT komen steeds meer samen. Bij BYOD denken we al snel aan medewerkers die hun eigen mobiele telefoon of laptop naar het werk meenemen en er meestal akkoord mee gaan om zakelijke beveiligingstools op hun apparaten te laten installeren om die veilig te houden. Een groter probleem is dat dat werknemers nu ook persoonlijke IoT-apparaten naar het werk meenemen en met het bedrijfsnetwerk verbinden. Veel van deze apparaten zijn onvoldoende beveiligd of niet op de juiste wijze geconfigureerd. En dat brengt enorme risico’s met zich mee, want cybercriminelen kunnen kwetsbaarheden in IoT-apparatuur misbruiken om toegang tot data en systemen te krijgen. 

Succes staat of valt bij een gedegen beveiligingsinfrastructuur 

Bedrijven moeten verschillende beveiligingslagen implementeren om hun organisatie vrij te waren van phishing-mails. Maar hoe zit het met phishing-mails die door de mazen van het net glippen? Advanced Threat Protection (ATP)-oplossingen bieden geavanceerde mogelijkheden voor het detecteren van potentiële malware in bijlagen en het neutraliseren en verwijderen daarvan voordat die eindgebruikers kan bereiken. 

Na het implementeren van ATP-technologie is het zaak om na te gaan hoe die het beste kan worden toegepast voor het beschermen van de data die door allerhande applicaties wordt gegenereerd. Dat is waar automatisering van de IT-beveiliging om de hoek komt kijken. Zo kunt u op basis van data die door beveiligingsvoorzieningen binnen het netwerk is verzameld en externe feeds met bedreigingsinformatie beleidsregels opstellen en toepassen. Dit maakt het mogelijk om potentiële bedreigingen in een vroegtijdig stadium te signaleren en uw IT-omgeving effectiever te beschermen. 

Zelfs als u beschikt over de beste oplossingen voor het beschermen van uw tegen phishing-aanvallen, moet u ervoor zorgen dat eindgebruikers hun steentje aan de beveiliging bijdragen. Het is belangrijk dat zij voortdurend alert en goed geïnformeerd blijven. En dat is alleen mogelijk als u hen op juiste wijze