Wat kan er aan Phishing gedaan worden?

1 min. leestijd
Juniper Networks

Share

In oktober publiceerde Juniper Threat Labs een onderzoek naar een nieuwe door Trojan geleverde malware genaamd 'Masad Stealer'. Deze malware is gericht op een messaging applicatie om gebruikersdata te stelen, waaronder cryptocurrency-portefeuilles, creditcard informatie, discord data en meer. De ontwikkelaars verkopen deze malware "off the shelve", dus we zullen het waarschijnlijk steeds weer op zien duiken, maar dit maakt het nog geen veel voorkomend type aanval.

Vandaag de dag is phishing nog steeds het meest voorkomende type aanval, met letterlijk miljoenen e-mails die dagelijks worden ontvangen en behandeld. Volgens een recent rapport op smallbiztrends.com zijn gemiddeld vijf e-mails die we per dag ontvangen phishing-berichten. Bijna een derde van deze mails weet elke basis e-mailbeveiliging te omzeilen om in een e-mail client terecht te komen. Dat betekent dat Phishing een bedreiging is om serieus te nemen.

In onze laatste webinar, The Human Element: Data Protection is More Than Machines, hebben we ons gericht op de geschiedenis van phishing, spear-phishing en het type payloads - inclusief ransomware - die gewoonlijk bij deze aanvallen worden geleverd. Wat maakt phishing zo succesvol en wat zijn de belangrijkste factoren die ervoor zorgen dat phishing-aanvallen blijven plaatsvinden?

Gebruikers en bewustzijn vergroten bij gebruikers zijn nog steeds uitdaging. Gebruikers blijven slachtoffer van phishing-pogingen door e-mail bijlagen te openen of door op links in e-mails te klikken. Buiten de IT-organisatie is het niet ongebruikelijk dat gebruikers enkel een basisopleiding voor security awareness krijgen, vaak als onderdeel van de onboarding of slechts eenmaal per jaar. Voortdurende investeringen in security awareness trainingen zijn van cruciaal belang om werknemers te helpen bij het herkennen van aanvallen en om phishing buiten de deur te houden. Met regelmatige training zullen gebruikers zich meer bewust zijn van hoe bedreigingen eruit zien, en zullen ze die kennis eerder delen door er met collega's over te praten.

De waarde van persoonlijke data is gedaald. Simpel gezegd, er zijn zoveel persoonlijke data dat mensen er geen hoge prijzen meer voor willen (of hoeven) te betalen. We hebben een verschuiving gezien van pure phishing gericht op informatiediefstal naar e-mails die erop gericht zijn geld te ontfutselen in de vorm van losgeld, inclusief ransomware en malware. Er is ook een toename van het aantal mensen dat bereid is het losgeld te betalen om weer toegang te krijgen tot gegevens, met name bij de lokale overheid, het onderwijs en de gezondheidszorg, waar de kosten om de schade te beperken vaak hoger zijn dan het losgeld bedrag.

Phishing is goedkoop, maar maakt daarentegen wel gebruik van geavanceerde technologie. We zijn gewend geraakt aan het ontvangen van spam. Nu maken cybercriminelen dan ook gebruik van Machine Learning om de content en sociale netwerk tools te optimaliseren om individuen beter te bereiken, zodat ze echt lijkende e-mails zeer goed kunnen nabootsen. Gebruikers op de hoogte houden van de laatst gebruikte tactieken met cyber security trainingen is een van de beste manieren om ze te beschermen tegen een aanval waarbij getracht wordt om zakelijke gegevens te verkrijgen.

"Patch, patch, controleer op nieuwe patches en patch opnieuw!"

Bedrijven houden niet altijd alles bij. De uitdagingen waarmee IT-teams overbelast worden maken het moeilijk om alles voor te blijven. Drie van de meest voorkomende gebieden die over het hoofd gezien worden, behoren ook tot de meest voorkomende gebieden waar aanvallen plaatsvinden:

Het is zeer belangrijk om het patchen van een omgeving te blijven benadrukken. Dit is misschien wel een van de meest elementaire activiteiten die al wordt ondernomen, maar patches hebben betrekking op kwetsbaarheden - en die kwetsbaarheden stellen cybercriminelen vaak in staat om toegang te krijgen tot systemen. Patch, patch, controleer op nieuwe patches en patch opnieuw!

Het hebben van een sterk, goed getest back-up proces kan het verschil zijn voor sommige organisaties tussen goed functioneren of het betalen van losgeld. Dit komt op de tweede plaats van patching. Als je onmiddellijk de verspreiding van malware kan doorgronden en managen, kan het misschien wel gewoon een kwestie zijn van herstel om alles weer aan de praat te krijgen.

Bring Your Own (BYO) en IoT zijn nu zeer nauw op elkaar afgestemd. We dachten vroeger aan BYO als het meenemen van een laptop naar het werk, waardoor mensen in de meeste gevallen vatbaar zijn en bedrijfsbeveiligingstools moeten installeren om het device veilig te houden. Zorgwekkender is de meer volwassen BYO, die betrekking heeft op het meenemen van persoonlijke IoT-devices naar het werk en die verbonden worden met het bedrijfsnetwerk. Veel van deze apparaten hebben geen sterke beveiliging of zijn mogelijk niet correct ingesteld door de gebruiker, waardoor ze IT-processen kunnen omzeilen. Dit is een enorm risico omdat kwetsbaarheden en zwakheden in IoT mogelijk door criminelen kunnen worden gebruikt om toegang te krijgen tot data en systemen.

Organisaties moeten security layers overwegen om e-mailaanvallen voor het bedrijf te voorkomen. In de afgelopen jaren hebben we een evolutie gezien van on-premises e-mail naar cloud-gehoste oplossingen, met ingebouwde e-mailbeveiliging. Maar hoe zit het met de kwaadwillende e-mails die deze beveiliging tóch omzeilen? Advanced Threat Protection en dreigingspreventie omvatten Next Generation mogelijkheden om potentiële malware in bijlagen te detecteren en die vervolgens te laten verwijderen nog voordat deze aan de gebruiker wordt afgeleverd. Bovendien maken deze e-mailbeveiliging oplossingen gebruik van reputation threat feeds om te herkennen wanneer content koppelingen naar risicovolle websites of IP-adressen bevat en voorkomen ze dat de content bij de eindgebruiker terechtkomt.

Met deze 'Advanced Threat' technologieën is het volgende punt dat overwogen moet worden, hoe je deze beter kan benutten voor alle data die met meerdere oplossingen worden gegenereerd.

Dit is waar beveiligingsautomatisering een krachtig hulpmiddel vormt. Door je voordeel te halen uit de data afkomstig uit het netwerk, de beveiligingsapparatuur en van bedreigingsfeeds, kan beleid gevormd en toegepast worden om vroegtijdige melding van potentiële bedreigingen te ontvangen en om betere bescherming van de omgeving te garanderen.

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates