Wat is phishing? Hoe om jezelf te beschermen tegen scam e-mails en meer

0
214

Nul

phishing-header.jpg

Phishing is één van de eenvoudigste cyber aanvallen door hackers uit te voeren – en een van de meest effectieve.

Beeld: iStock

Wat is phishing?

Phishing is één van de makkelijkste vormen van cyber-aanval voor een crimineel uit te voeren, maar één die kunnen zorgen voor deze oplichters met alles wat ze nodig hebben om te infiltreren in elk aspect van hun doelen’ persoonlijke en werkzame leven.

Meestal uitgevoerd via e-mail – hoewel de zwendel is inmiddels uitgebreid naar sociale media, sms-diensten en-apps – een basic phishing-aanval probeert te verleiden het doel in het doen wat de oplichter wil. Dat is misschien de overhandiging van wachtwoorden om het gemakkelijker te maken om een hack van een bedrijf, of het veranderen van bank details, zodat de betalingen gaan naar fraudeurs in plaats van de juiste account.

Het doel en de precieze werking van de oplichting variëren: slachtoffers zou kunnen worden misleid in klikken op een link door naar een nep webpagina, met het doel hen over te halen gebruiker om persoonlijke informatie in te voeren. Andere campagnes betrekken tricking gebruikers in het downloaden en installeren van malware – voor een stealthy aanpak diefstal – per ongeluk of met het installeren van ransomware, het verstrekken van de aanvaller met veel meer directe winst.

Meer complexe phishing kan gaan een lange game, met hackers met behulp van valse social media profielen, e-mails en meer in het opbouwen van een vertrouwensband met het slachtoffer over een aantal maanden of zelfs jaren in de gevallen waarin bepaalde personen gericht zijn naar specifieke gegevens die ze zouden alleen maar over mensen die ze vertrouwde.

Die gegevens worden zo eenvoudig als een e-mailadres en wachtwoord in om financiële gegevens, zoals creditcard of online bankieren referenties of zelfs persoonlijke gegevens, zoals geboortedatum, adres en een burgerservicenummer.

In de handen van hackers, dat alles kan worden gebruikt voor het uitvoeren van fraude, identiteitsdiefstal of met behulp van gestolen gegevens om dingen te kopen of zelfs de verkoop van het prive-informatie over de donkere web. In sommige gevallen, het is gedaan voor chantage of in verlegenheid te brengen van het slachtoffer.

In andere gevallen, phishing is één van de tools die worden gebruikt voor spionage of de door de staat gesteunde groepen hackers om te spioneren op de tegenstanders en organisaties van belang.

En iedereen kan het slachtoffer worden, variërend van het Democratische Nationale Comité van kritieke infrastructuur, commerciële bedrijven en zelfs particulieren.

istock-hillary-clinton.jpg

Het spook van een phishing-aanval op de Democratische Nationale Comité zag ik grote over Hillary Clinton ‘ s Presidentiële campagne.

Beeld: iStock

Wat het uiteindelijke doel van de aanval, phishing draait om oplichters tricking gebruikers in het geven van up van gegevens of toegang tot systemen in de valse overtuiging dat ze te maken hebben met iemand die ze kent of vertrouwt.

Hoe werkt een phishing-aanval in zijn werk?

Een basic phishing-aanval probeert te verleiden een gebruiker in het invoeren van persoonlijke gegevens of andere vertrouwelijke informatie, en e-mail is de meest gebruikte methode voor het uitvoeren van deze aanvallen.

Het grote aantal verzonden e-mails elke dag betekent dat het een voor de hand liggende aanval van cybercriminelen. Het is geschat dat 3,7 miljard mensen sturen rond 269 miljard e-mails per dag.

Onderzoekers van Symantec suggereren dat bijna één op de 2.000 van deze e-mails is een phishing e-mail, wat betekent dat ongeveer 135 miljoen phishing-aanvallen worden geprobeerd elke dag.

De meeste mensen gewoon niet de tijd hebben om nauwkeurig te analyseren elke boodschap die landen in hun postvak in – en het is deze die phishers kijkje te exploiteren in een aantal manieren.

Oplichting variëren in hun doelen, sommige zijn gericht op het onoplettende consumenten. Hier, hun e-mail onderwerp zal worden ontworpen om te vangen van het slachtoffer in het oog gemeenschappelijke campagne phishing technieken behoren aanbiedingen van gewonnen prijzen in nep-wedstrijden zoals loterijen of wedstrijden door retailers die een ‘winnende ‘ voucher’.

In dit voorbeeld, om te ‘winnen’ de prijs, de slachtoffers zijn gevraagd om hun gegevens, zoals naam, geboortedatum, adres en bankgegevens om te beweren. Er is uiteraard geen prijs en alles wat ze gedaan hebben, is hun persoonlijke gegevens in de handen van hackers.

Image: iStock

Als die e-mail ‘prijs’ te mooi lijkt om waar te zijn, is het meestal en het is meestal een phishing scam.

Beeld: iStock

Vergelijkbare technieken worden gebruikt in andere oplichting in die aanvallers beweren te zijn van banken kijken om te controleren of gegevens, online winkels poging om te controleren of onbestaande aankopen of soms-nog meer brutaal — aanvallers zullen beweren te zijn van tech beveiliging bedrijven en dat zij toegang moeten hebben tot informatie om hun klanten veilig.

Andere oplichting, meestal meer verfijnde, gericht op zakelijke gebruikers. Hier aanvallers kunnen ook voordoen als iemand van binnen de organisatie of een van haar leveranciers en zal u vragen om het downloaden van een bijlage, waarin ze beweren dat informatie bevat over een contract of een deal.

In veel gevallen zal het bestand ontketenen kwaadaardige software op het systeem – in veel gevallen zal de oogst persoonlijke gegevens, maar in veel gevallen is het ook gebruikt voor de implementatie van ransomware of touw systemen in een botnet.

Aanvallers zullen vaak gebruik maken van high-profile evenementen als een lokmiddel om te bereiken van hun einddoelen. Bijvoorbeeld, een grote campagne gebruikt de verleiding van 2016 de Olympische Spelen te helpen bij de distributie van malware in de aanloop naar het evenement.

In veel gevallen is de kwaadaardige lading zal worden verborgen in een Microsoft Office-document waarvoor de gebruiker macro ‘ s inschakelen om te draaien. De lading wordt truc van het slachtoffer in, waardoor ze door te beweren dat er een update moet worden geïnstalleerd of machtigingen moeten worden gegeven om het document te bekijken correct. Maar als gebruikers maakt het mogelijk de lading te voeren en ze hun bedrijf waarschijnlijk in grote problemen.

Waarom is phishing phishing genoemd?

De algemene term voor deze oplichting — phishing — is een aangepaste versie van ‘de visserij’, behalve in dit geval de visser is de cyber aanvaller en ze proberen te vangen en reel u in met hun sneaky e-mail lokken.

Het is waarschijnlijk ook een verwijzing naar de hacker geschiedenis: enkele van de eerste hackers werden bekend als ‘phreaks’ of ‘phreakers’ en het is waarschijnlijk een verwijzing terug.

Wanneer heb phishing beginnen?

De consensus is het eerste voorbeeld van het woord phishing is opgetreden in het midden van de jaren 1990 met het gebruik van software tools zoals AOHell die probeerde te stelen AOL gebruikersnamen en wachtwoorden.

Deze vroege aanvallen waren succesvol omdat het een nieuw type van aanval, iets wat gebruikers niet had gezien. AOL verstrekt waarschuwingen aan de gebruikers over de risico ‘ s, maar phishing blijft succesvol en het is hier nog steeds meer dan 20 jaar op. In vele opzichten, het bleef erg veel van hetzelfde geldt voor een eenvoudige reden dat het werkt.

Hoe heb phishing evolueren?

Terwijl het concept van ‘phishing’ is niet veel veranderd, er zijn aanpassingen en experimenten over twee decennia technologie en hoe we toegang tot het internet is veranderd. Na de eerste AOL-aanvallen, e-mail werd de meest aansprekende aanvalsvector voor phishing-als thuis gebruik van internet nam en een persoonlijk e-mailadres begon zich meer en meer gebruikelijk.

Veel van de vroege phishing-zwendel kwam met verklikker tekenen dat zij niet legitiem is, inclusief vreemde spelling, rare opmaak, low-res beelden en boodschappen die vaak niet volledig duidelijk. Niettemin, in de vroege dagen van het internet, wisten de mensen nog minder over de mogelijke gevaren, wat betekende dat deze aanvallen nog steeds gevonden succes – veel van deze zijn nog steeds effectief.

Sommige phishing campagnes blijft echt, echt voor de hand om plek – net als de prins die wil verlaten en zijn geluk aan u, zijn een lang verloren familielid, maar anderen worden zo geavanceerd dat het vrijwel onmogelijk is om ze uit elkaar te houden van authentieke berichten. Sommige kunnen er zelfs uitzien als ze komen je vrienden, familie, collega ‘ s of zelfs je baas.

Wat is de kostprijs van phishing-aanvallen?

Het is moeilijk om een totale kostprijs op de fraude die stroomt van phishing, maar eerder dit jaar de FBI stelde dat de impact van een dergelijke oplichting kan worden en het kostte ONS bedrijf ergens rond de $5 miljard per jaar, met duizenden bedrijven getroffen door oplichting van elk jaar.

Een voorbeeld van een ‘high profile’ incident: in juli 2017 MacEwan University in Edmonton, Alberta, Canada slachtoffer werd van een phishing-aanval.

“Een reeks van frauduleuze e-mails van overtuigd universiteit van medewerkers om te veranderen elektronische bancaire informatie voor één van de university’ s grootste leveranciers. De fraude resulteerde in de overdracht van $11,8 miljoen op een bankrekening die personeel geloofd, behoorde tot de verkoper,” de universiteit zei in een verklaring.

Welke vormen van phishing bestaan er?

De ‘spray and pray’ is de minst verfijnde soort phishing-aanval, waarbij basic, generieke berichten worden in massa verstuurd naar miljoenen gebruikers. Dit zijn de ‘URGENT message’ van uw bank’ en ‘Je hebt de loterij gewonnen’ berichten die er in paniek en slachtoffers in het maken van een fout-of blind hen met hebzucht.

Schema ‘ s van deze soort zijn zo fundamenteel, dat er vaak niet eens een nep webpagina betrokken slachtoffers zijn vaak net verteld om te reageren op de aanvaller via e-mail. Soms e-mails kunnen spelen op de pure nieuwsgierigheid van het slachtoffer, gewoon weergegeven als lege mail met een kwaadaardige bijlage te downloaden. Dit is de manier Locky ransomware wordt verspreid en het is een van de meest effectieve vormen van het bestand-het versleutelen van malware rond.

lockyemail.jpg

Een eenvoudige Locky distributie phishing-e-mail – het ziet er basic, maar als het niet werkt, aanvallers niet zou worden gebruikt.

Afbeelding: AppRiver

Deze aanvallen zijn meestal niet effectief, maar het enorme aantal van de berichten die worden verstuurd uit betekent dat er mensen zijn die vallen voor de oplichting en het per ongeluk verzenden van gegevens naar de cyber criminelen die zullen benutten van de informatie op welke manier ze kunnen.

Wat is spear phishing?

Spear phishing is meer geavanceerd dan die van een reguliere phishing-bericht en is gericht op specifieke groepen of zelfs van bepaalde personen. In plaats van vage berichten die worden verstuurd, criminelen ontwerp hen te targeten van een specifieke organisatie, een afdeling binnen die organisatie of zelfs een individu om te zorgen voor de grootste kans dat de e-mail wordt gelezen en de zwendel is gevallen voor.

Het is dit soort van speciaal gemaakte berichten die hebben vaak het startpunt voor een aantal high profile cyber-aanvallen en het hacken van incidenten.

Op een consument, kan worden ontworpen om te kijken als een update van uw bank, kan zeggen dat je iets online besteld, het kan betrekking hebben op een van uw online accounts. Hackers hebben zelfs bekend om te zoeken naar slachtoffers van datalekken en poseren als security professionals waarschuwing slachtoffers van compromis – en die doelstellingen moeten ervoor zorgen dat hun account is nog steeds veilig door het invoeren van hun account details in deze handige link.

Terwijl spear phishing doet zich richten op consumenten en individuele internet-gebruikers, het is veel effectiever voor cybercriminelen om het te gebruiken als een middel van het infiltreren van het netwerk van een doel-organisatie.

defray-hospital-lure.png

Lokken document gebruikt in een ransomware aanval op een ziekenhuis – aanvallers gebruikt de officiële logo ‘ s en namen om de e-mail en de bijlage legitieme kijken.

Afbeelding: Proofpoint

Dit type van het phishing-bericht kan komen in een aantal vormen, met inbegrip van een valse klant query, een valse factuur van een aannemer of partner bedrijf, een valse verzoek om te kijken naar een document van een collega, of zelfs in sommige gevallen, een bericht dat lijkt alsof het rechtstreeks uit de CEO en de andere uitvoerende bestuurders.

In plaats van een willekeurig bericht, het idee is zodat het lijkt alsof het afkomstig is van een vertrouwde bron, en stimuleer het doel in de installatie van malware of het overhandigen van de vertrouwelijke gegevens of informatie. Deze scams meer inspanning, maar er is een grotere potentiële terugverdientijd voor oplichters.

Wat is CEO van fraude?

CEO fraude is een zeer specifieke vorm van ‘phishing’ – campagne die meestal doelstellingen personeel in de financiële of menselijke middelen-afdeling van een bedrijf.

De doelgroep ontvangt een e-mail van de aanvaller, die is vermomd om te kijken wie het komt uit de CEO van het bedrijf of een andere hoge niveau van de uitvoerende en de – soms na een periode van small talk opbouwen van vertrouwen – het aanvragen en dringende overschrijving van geld naar een bepaalde rekening.

ceo-fraud-trend-micro.jpg

CEO fraude ziet aanvallers die zich voordeed als leidinggevenden en het versturen van meerdere berichten heen en weer met de slachtoffers.

Afbeelding: Trend Micro

Meestal een soort van zakelijke reden is gegeven, zoals de fondsen die nodig zijn voor een nieuw contract of iets dergelijks. Natuurlijk, dit bericht is niet van de CEO en de account behoort niet tot iedereen binnen het bedrijf, maar de aanvaller, die voor het slachtoffer kent, begrijpt wat er aan de hand is, heeft af met een aanzienlijke som.

Het is de gedachte die ten minste $5 miljard verloren is gegaan als gevolg van deze bijzondere vorm van phishing en handhaving van de wet heeft gewaarschuwd dat het blijft stijgen.

Andere vormen van phishing-aanvallen

Terwijl de e-mail blijft nog steeds een grote focus van de aanvallers de uitvoering van phishing campagnes, de wereld is heel anders dan hoe het was toen phishing eerste slag. Niet langer is e-mail het enige middel van targeting een slachtoffer als de opkomst van mobiele apparaten, sociale media en meer bepaald aanvallers met een breder scala van vectoren te gebruiken voor het aanvallen van de slachtoffers.

Social media phishing

Met miljarden mensen over de hele wereld via social media diensten zoals Facebook, LinkedIn en Twitter, aanvallers zijn niet langer beperkt tot het gebruik van de middelen van het verzenden van berichten naar potentiële slachtoffers.

Sommige aanvallen zijn eenvoudig en gemakkelijk te herkennen: een Twitter-bot sturen u een privé-bericht met een verkorte URL die leidt tot een slecht iets, zoals malware of misschien zelfs een nep-aanvraag voor de betaling details.

Maar er zijn andere aanvallen die spelen een langer spel. Een gemeenschappelijke tactiek gebruikt door phishers is om te poseren als een persoon – vaak een aantrekkelijke vrouwen – met behulp van foto ‘ s geript van het internet, stock beeldmateriaal of iemands publieke profiel. Dit zijn vaak net oogsten Facebook ‘vrienden’ voor een aantal toekomstige snode middelen en niet daadwerkelijk in contact te komen met de doelgroep.

Echter, soms gewoon oude catfishing in het spel komt, met de aanvaller opzetten van een dialoog met de (vaak mannelijke) doel – en dat terwijl die zich voordeed als een valse persona.

mia-ash-facebook-2.png

De ‘Mia As’ sociale media campagne phishing zag aanvallers bedienen van een valse aanwezigheid op sociale media als de valse persona echt was.

Afbeelding: SecureWorks

Na een bepaalde tijd – uren, kan het maanden – de aanvaller het verzinnen van een vals verhaal en de vragen van het slachtoffer voor details van een soort zoals bankgegevens, informatie, zelfs inloggegevens, voordat ze verdwijnen in de ether met hun winsten.

Deze campagnes worden volledig willekeurig, maar sommige zijn specifiek doelwit voor hackers het uitvoeren van een volledige online persona van een nep persoon over meerdere social media sites om te kijken als een authentieke, echte levende persoon.

Een campagne van deze natuur gerichte individuen in organisaties in de financiële -, olie-en technologie sectoren met geavanceerde social engineering gebaseerd rond een enkele, productieve sociale media persona dat was absoluut nep.

De mensen achter ‘Mia Ash’ zijn gedacht te hebben gewerkt op de rekening van de Iraanse regering en bedrogen slachtoffers in het overhandigen van de aanmeldingsgegevens en privé-documenten.

SMS ‘ en en mobiel phishing

De opkomst van mobile messaging services – Facebook Messenger en WhatsApp in het bijzonder – phishers met een nieuwe methode van de aanval, met het feit dat smartphones zijn nu in de zak van de slachtoffers, waardoor ze vrijwel onmiddellijk toegankelijk.

Aanvallers hoeft niet eens te gebruiken e-mails of instant messaging apps om te voldoen aan het einddoel van het verspreiden van malware of het stelen van referenties – het internet verbonden karakter van de moderne manier telefoon betekent dat sms-berichten zijn ook een effectieve aanval.

Een SMS-phishing – of Smishing – aanval werkt op vrijwel dezelfde manier als een e-mail aanval, de presentatie van het slachtoffer met een frauduleuze bieden of valse waarschuwing als een schadelijke prikkel om door te klikken naar een kwaadaardige URL.

whatsapp-phish-action-fraud.jpg

Sms-berichten bieden een andere aanvalsvector voor criminelen.

Afbeelding: Actie Fraude

De aard van het overseinen van de tekst betekent dat de smishing boodschap is kort en ontworpen om de aandacht te trekken van het slachtoffer, vaak met het doel ze in paniek te klikken op de phishing-URL in. Een gemeenschappelijke aanval door smishers is om te poseren als een bank en frauduleus waarschuwen dat het slachtoffer zijn / haar account gesloten werd, had de financiën van het ingetrokken of op andere wijze is gecompromitteerd.

De afgekapt aard van de boodschap vaak niet het slachtoffer te voorzien van voldoende informatie voor het realiseren van de boodschap frauduleus is, in het bijzonder wanneer u sms-berichten bevatten geen verklikker tekenen zoals een afzender adres.

Zodra het slachtoffer heeft geklikt op de link, de aanval werkt op dezelfde manier als een gewone phishing-aanval, met het slachtoffer verleid tot het overhandigen van hun informatie en referenties naar de dader.

Hoe spot een phishing-aanval

Het hele punt van de aanvallers de uitvoering van phishing-aanvallen is het gebruik van misleiding om te verleiden slachtoffers in te boeten zelf, worden door het installeren van malware op het netwerk, het overhandigen van de aanmeldgegevens of het afscheid van financiële gegevens.

Terwijl in het hart van phishing blijft een van de meest elementaire vormen van cyber-aanvallen, het simpele feit van de zaak is dat het werkt – en het is al meer dan twee decennia.

Terwijl velen in de information security sector zou tot een wenkbrauw op als het gaat om het gebrek aan verfijning van sommige phishing campagnes, het is gemakkelijk om te vergeten dat er miljarden van de gebruikers van internet – en elke dag zijn er mensen die alleen maar toegang tot het internet voor de eerste keer.

Grote delen van internet-gebruikers dus niet eens bewust is van de potentiële bedreiging van phishing, laat staan dat ze kunnen worden gericht op de aanvallers te gebruiken – waarom zouden ze vermoeden zelfs dat het bericht in hun inbox eigenlijk helemaal niet van de organisatie of zelfs vriend zegt dat het uit?

Maar terwijl sommige phishing campagnes zijn zo geavanceerd en speciaal vervaardigd dat het bericht ziet er helemaal authentiek, er zijn een aantal belangrijke give-aways in minder geavanceerde campagnes die ervoor kunnen zorgen dat het voor de hand om ter plaatse een aanval.

Tekenen van phishing: Slechte spelling en grammatica

Veel van de minder professionele phishing-exploitanten nog steeds fundamentele fouten in hun berichten – met name als het gaat om spelling en grammatica.

Officiële berichten van een grote organisatie zijn waarschijnlijk te bevatten slechte spelling of grammatica, laat staan herhaalde gevallen over het hele lichaam – dus slecht geschreven berichten moeten fungeren als een directe waarschuwing dat het bericht niet kan worden gerechtvaardigd.

Het is gebruikelijk voor aanvallers om het gebruik van een dienst als Google Vertalen om het vertalen van de tekst van hun eigen eerste taal, maar ondanks de populariteit van deze service die zij vecht nog steeds om berichten natuurlijke klank.

Verkort of oneven Url ‘ s in phishing e-mails

Het is heel gebruikelijk voor e-mail phishing-berichten te dwingen van het slachtoffer in klikken door middel van een link naar een kwaadaardige nep-website ontworpen zijn voor kwaadaardige doeleinden.

Veel voorbeelden van phishing-aanvallen uit te nodigen, het slachtoffer om door te klikken naar een officieel uitziende URL. Echter, als de gebruiker neemt een seconde naar onderzoekt de link meer nauw, ze kan beweeg de muisaanwijzer over en vinden vaak dat terwijl de tekst lijkt het alsof de legitieme link, de werkelijke webadres is anders.

In sommige gevallen, het kan simpelweg een verkorte URL, waarbij de aanvallers hoop dat het slachtoffer niet controleer de link en klik door. In andere gevallen zijn de aanvallers een kleine variatie op een legitieme website en hopen dat de gebruiker niet merkt.

istock-world-of-warcraft.jpg

Aanvallers probeerden te profiteren van de Blizzard data breach door het sturen van phishing-e-mails die beweren van Blizzard over de beveiliging van uw account.

Beeld: iStock

Bijvoorbeeld een campagne eenmaal gerichte online gamers na de game-ontwikkelaar Blizzard was gehackt. Aanvallers gespamd berichten beweren dat het slachtoffer had hun World of Warcraft-account gecompromitteerd in de strijd en hen gevraagd om op een link te klikken en hun gegevens invullen om het te beveiligen. De kwaadaardige link had slechts een klein verschil met de echte URL – L in de ‘Wereld’ was de overstap naar een 1.

Uiteindelijk, als u verdachte van een URL in een e-mail, beweeg met de muisaanwijzer over het onderzoeken van de landing page, adres en als het lijkt nep, klik niet op. Dat is de juiste URL en niet een die er erg vergelijkbaar, maar iets anders dan dat je zou verwachten.

Een vreemde of verkeerde afzender adres

U ontvangt een bericht dat lijkt te zijn van een officiële account. De melding waarschuwt u dat er een aantal vreemde activiteit met behulp van uw account en dringt er bij u op de koppeling ter verificatie van uw login-gegevens en de acties die hebben plaatsgevonden.

Het bericht ziet er legitiem zijn, met een goede spelling en grammatica, de juiste opmaak en de juiste logo van uw bedrijf, adres en zelfs contact e-mail adres in de hoofdtekst van het bericht. Maar hoe zit het met het adres van de afzender?

In veel gevallen, de phisher kan niet nep een echte adres en maar hopen dat de lezers niet te controleren. Vaak is het adres van de afzender zal alleen worden weergegeven als een reeks tekens in plaats van als verzonden vanuit een officiële bron.

Een andere truc is om het adres van de afzender bijna precies hetzelfde uitzien als het bedrijf – bijvoorbeeld een campagne beweert te zijn van ‘Microsoft’ s Security Team’ drong er bij de klanten te beantwoorden met persoonlijke gegevens om te zorgen dat ze niet gehackt. Echter, er is niet een divisie van Microsoft met de naam – en waarschijnlijk zou het zijn gevestigd in Oezbekistan, waar de e-mail is verzonden.

Houd een oogje op het adres van de afzender om ervoor te zorgen dat het bericht legitiem uit wie het zegt dat het is.

Het bericht ziet er vreemd uit en te goed om waar te zijn

Van harte gefeliciteerd! Je hebt net de loterij/gratis vliegtickets/een waardebon te besteden in onze winkel nu net ons alle van uw persoonlijke informatie, waaronder uw bankgegevens aanspraak te maken op de prijs. Zoals het geval is met vele dingen in het leven, als het te mooi lijkt om waar te zijn, het waarschijnlijk is.

In veel gevallen, phishing-e-mails met het doel van de distributie van malware zullen worden verzonden in een blanco bericht met een bijlage – nooit te klikken op de geheimzinnige, ongevraagde bijlage is een zeer goede tactiek als het gaat om niet het slachtoffer.

Zelfs als het bericht is meer uitgewerkt en ziet er uit alsof het van iemand binnen uw organisatie, als u denkt dat het bericht niet kan worden gewettigd, neem contact op met iemand anders in het bedrijf – via de telefoon of in persoon, in plaats van via e-indien nodig – om ervoor te zorgen dat ze echt op te sturen.

Hoe om te beschermen tegen phishing-aanvallen

Training, opleiding en meer opleidingen. Het lijkt misschien een simpel idee, maar de training is effectief. Het onderwijzend personeel wat om naar uit te kijken als het gaat om een phishing e-mail kan gaan een lange manier om te beschermen uw organisatie tegen kwaadaardige aanvallen.

Oefeningen zoals het inschakelen van medewerkers om fouten te maken – en vooral leren van hen – in een beveiligde sandbox-omgeving of het uitvoeren van een erkende penetratie testen tegen werknemers kunnen zowel worden gebruikt om de gebruikers te waarschuwen voor mogelijke bedreigingen en hoe om ze te vinden.

Op een technisch niveau, het uitschakelen van macro ‘ s worden uitgevoerd op computers in uw netwerk een rol kan spelen in de bescherming van de werknemers tegen aanvallen. Macro ‘ s zijn niet ontworpen om kwaadaardige – ze zijn ontworpen om gebruikers te helpen bij het uitvoeren van repetitieve taken uitvoeren met sneltoetsen.

enable-macros-document-digital-guardian.png

De documenten geplaatst door phishing-aanvallen vragen vaak het slachtoffer inschakelen van Macro ‘ s, zodat de ingesloten schadelijke code aan het werk.

Afbeelding: Digitale Voogd

Echter, dezelfde processen kan worden misbruikt door aanvallers om hen te helpen de kwaadaardige code wordt uitgevoerd en drop malware lading.

De meeste nieuwere versies van Office automatisch macro ‘ s uitschakelen, maar het is de moeite waard om ervoor te zorgen dat dit het geval is voor alle computers die op uw netwerk – fungeren als een belangrijke barrière te zijn voor phishing-e-mails een poging tot het leveren van een kwaadaardige lading.

De toekomst van phishing

Het zou al bijna twintig jaar, maar phishing blijft een bedreiging voor twee redenen – het is eenvoudig uit te voeren – zelfs door één persoon worden de werkzaamheden en het werkt, want er is nog steeds veel mensen op het internet die niet bewust zijn van de bedreigingen waarmee zij worden geconfronteerd. En zelfs de meest geavanceerde gebruikers kunnen betrapt worden van tijd tot tijd.

Voor de meer ervaren veiligheidspersoneel of technologisch onderlegde mensen, het lijkt misschien vreemd dat er zijn mensen die gemakkelijk vallen voor een ‘Je hebt de loterij gewonnen’ of ‘Wij zijn uw bank, vul hier uw gegevens’.

Maar er zijn miljarden mensen in de wereld die niet regelmatig gebruik maken van het internet of zijn gewoon niet van bewust dat het internet is iets waar criminelen gebruik op hen te richten. Helaas, criminelen zijn er op zoek te bedriegen en misleiden van mensen en het is het gemakkelijkst om het te doen voor mensen die naïef of overdreven vertrouwen. En de lage kosten van phishing campagnes en de extreem lage kans van oplichters gepakt betekent het blijft een zeer aantrekkelijke optie voor fraudeurs.

Vanwege dit, phishing verder als cybercriminelen kijken om te profiteren van het stelen van gegevens en het laten vallen van malware in de meest luie manier mogelijk. Maar het kan worden gestopt en door te weten wat te zoeken en door gebruik te maken van de opleiding, indien nodig, kunt u proberen om ervoor te zorgen dat uw organisatie niet het slachtoffer geworden.

LEES MEER OVER CYBER CRIME

Ransomware: Een executive gids naar één van de grootste bedreigingen op de webWant te verbeteren cybersecurity? Probeer phishing uw eigen medewerkers [TechRepublic]Phishing-as-a-service maakt het gemakkelijker dan ooit voor hackers stelen van uw dataComey: russische hacken ‘enorme inspanning’ tegen de AMERIKAANSE presidentsverkiezingen [CNET]Google om de veiligheid om te voorkomen dat een ander Google-Docs phishing-aanval

0