Home Branches Impersonatieaanvallen: dit is waarom ze steeds vaker voorkomen

Impersonatieaanvallen: dit is waarom ze steeds vaker voorkomen

554
DELEN
impersonatie

Onduidelijkheid over herkomst e-mails

Vrijwel iedere dag hebben we te maken met nepmails van phishers die uit zijn op persoonlijke gegevens. Uit het E-Mail Security Risk Assessment Report van Mimecast blijkt dat ook bedrijven kwetsbaar zijn voor dergelijke aanvallen, zeker als de cybercrimineel zich voordoet als een collega of bevriende relatie. Hoe kunnen bedrijven deze ‘impersonatieaanvallen’ voorkomen?

Diefstal van persoonlijke gegevens is relatief eenvoudig. Zo krijgt bijna iedere Nederlander jaarlijks talloze e-mails op zich afgevuurd die zogenaamd van hun bank komen en waarin wordt gevraagd het wachtwoord te wijzigen. Het resultaat is dat de wachtwoorden uiteindelijk in handen komen van cybercriminelen. Dit soort phishingaanvallen leidt al jaren tot de nodige beroering, omdat veel – met name particuliere – gebruikers op deze manier hun wachtwoorden prijsgeven.

Uit het E-Mail Security Risk Assessment-rapport van e-mailsecurityspecialist Mimecast over het vierde kwartaal van 2017 blijkt dat niet alleen consumenten risico lopen. Bedrijven hebben steeds vaker te maken met aanvallen vanuit valse identiteiten, ofwel impersonatieaanvallen. Volgens het onderzoek is het op dit moment zelfs de populairste methode onder cybercriminelen om in de systemen van bedrijven te infiltreren.

Waar zitten de risico’s?

Voor het rapport zijn meer dan 55 miljoen e-mails van bijna 100.000 gebruikers onderzocht of deze een risico hadden op het gebied van veiligheid. Dit zijn de resultaten:

  • Spam
    Meer dan een vijfde van de e-mails werd aangeduid als spam: vervelend en tijdrovend, maar zelden gevaarlijk.
  • Verdachte bestandsformaten
    Zo’n 9.000 e-mails bevatten verdachte bestandsformaten zoals. jsp (Java Server Pages), .exe (executables) of .src (source code).
  • Malware
    Bij 2.535 van de e-mails zaten bijlagen die met malware waren geïnfecteerd. Deze bijlagen waren meestal eenvoudig op te sporen door het automatisch scannen van de e-mails en het controleren van alle links voordat de berichten naar de mailbox van de ontvanger werden doorgestuurd.
  • Impersonatie
    Bijna 19.000 e-mails bleken impersonatieaanvallen te zijn. Ten opzichte van een kwartaal eerder betekent dit een stijging van bijna 50 procent.

Misbruik van autoriteiten

Je zou denken dat gebruikers zich al bewust zijn van phishingaanvallen. Dat klopt ook, want zakelijke gebruikers veranderen inmiddels niet meer zo makkelijk hun bankgegevens naar aanleiding van een e-mail.

Wat maakt aanvallen met valse identiteiten dan toch zo interessant voor hackers? Werknemers blijken al snel bereid om gevoelige gegevens te sturen als superieuren erom vragen. Dat is precies de reden waarom cybercriminelen werknemers bespioneren en met behulp van de achterhaalde informatie persoonlijke gegevens kunnen stelen.

Hoe dat werkt? Hackers sturen uit naam van een leidinggevende, een collega of een zakenpartner een instructie. Hierbij is de domeinnaam van het e-mailadres van de afzender (bijna) hetzelfde als het originele e-mailadres, bijvoorbeeld naam@mirnecast.com in plaats van naam@mimecast.com. Hackers hopen erop dat de gebruiker het minieme verschil over het hoofd ziet. Zo kunnen zij ongemerkt gevoelige informatie opvragen of zelfs instructies geven voor specifieke betalingen.

De gegevens worden vervolgens verkocht of gebruikt voor afpersing. Dat blijkt allesbehalve een onverdienstelijk businessmodel te zijn. Volgens onderzoek van Ponemon naar de kosten van een datalek kost elke succesvolle impersonatieaanval gemiddeld 139.000 dollar, ofwel 116.000 euro.

Geautomatiseerd herkennen van valse identiteiten

Om medewerkers te beschermen tegen zowel malware- als impersonatieaanvallen, is het cruciaal ze bewust te maken van de trucs. Feit blijft wel dat impersonatieaanvallen moeilijk te herkennen zijn. Sociale referenties spelen hierbij een grote rol, omdat gebruikers uiteraard eerder geneigd zijn e-mails te vertrouwen als ze afkomstig lijken van bekenden. Het geautomatiseerd afvangen van deze mails is net zo complex als effectieve bescherming tegen malware. Elke e-mail moet immers realtime gecontroleerd worden voordat de geadresseerde deze ontvangt.

Om valse identiteiten te ontdekken, moet een e-mailbeveiligingssysteem meerdere aspecten controleren. Zo moet het daadwerkelijke e-mailadres overeenkomen met het feitelijke adres van de afzender. Is dit niet het geval, dan kan dit een indicatie zijn van een poging tot fraude. Ook moet een systeem bekijken of de afzender probeert zijn e-mailadres te verbergen. Bovendien moeten de gebruikte domeinnamen automatisch worden vergeleken met die van de als betrouwbaar geclassificeerde communicatiepartners.

Het is ook mogelijk om e-mails te scannen op specifieke teksten die vaak worden gebruikt in frauduleuze e-mails, zoals die met betrekking tot financiële transfers. Als een bericht bij een of meer van deze tests verdacht blijkt te zijn, kan deze – afhankelijk van het gedefinieerde beveiligingsniveau – eerst worden geblokkeerd en vervolgens handmatig worden gecontroleerd.

Aanvallen via e-mail: dagelijkse realiteit voor bedrijven

E-mail is binnen het bedrijfsleven het belangrijkste communicatiekanaal. Gebruikers wisselen vaak zonder aarzelen bedrijfskritische informatie uit. Het is dan ook verwonderlijk dat de systematische bescherming tegen e-mailaanvallen onvoldoende is. Degelijke back-up- en restoreconcepten zijn niet voldoende op het moment dat gevoelige gegevens worden gelekt of betalingen naar frauduleuze rekeningen worden gedaan. Hoewel veel gebruikers vandaag de dag aandachtig zijn, is een modern e-mailbeveiligingssysteem essentieel. Het toenemend aantal aanvallen laat zien hoe reëel de dreiging is. 

Lisette Sens, Director Northern Europe bij Mimecast

 

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here