5 minuten leestijd 3 apr 2020
Moeder met dochter aan het werk in thuiskantoor

Hoe u zich kunt beschermen tegen phishing tijdens de COVID-19-pandemie

Door

Todd Marlin

EY Global Forensic & Integrity Services Technology & Innovation Leader

Global leader in technology & Innovation, with significant experience serving the financial services industry.

Lokale contactpersoon

EY Nederland Managing Partner Advisory, COO Advisory in West-Europa

Energiek. Betrouwbaar. Servicegericht. Heeft een passie om klanten en collega’s verder te helpen.

5 minuten leestijd 3 apr 2020

Phishing behoort al lange tijd tot de meest gebruikte methoden voor cyberaanvallen. De huidige pandemie van het coronavirus (COVID-19) biedt cybercriminelen nieuwe mogelijkheden.

De coronacrisis heeft voor de meesten van ons het werk en het leven thuis op zijn kop gezet. De verschuiving naar telewerken en de angst voor het virus hebben geleid tot een golf van phishing-aanvallen door cybercriminelen die meteen misbruik hebben gemaakt van deze nieuwe wereldwijde crisis.

Phishing en e-mailzwendel behoren al lange tijd tot de meest gebruikte en effectiefste methoden van cybercriminelen. Ze kunnen worden gebruikt om onjuiste informatie te verspreiden, onrechtmatig financieel voordeel te behalen en persoonlijke en gevoelige informatie te verkrijgen. Als medewerkers het slachtoffer worden van een aanval, kunnen essentiële bedrijfsgegevens worden blootgesteld, niet alleen op hun eigen computer, maar ook in het gehele netwerk.

Het coronavirus biedt cybercriminelen een nieuwe manier om mensen die zich zorgen maken over de pandemie te duperen, zoals wordt uitgelegd in That email may be infected too (pdf). Cybercriminelen sturen e-mails die afkomstig lijken te zijn van betrouwbare partijen zoals de Wereldgezondheidsorganisatie (WHO), het RIVM en andere overheidsinstanties.

In vrijwel alle frauduleuze e-mails wordt de ontvanger gevraagd om op een link te klikken of de bijlage te openen. Beide acties kunnen ertoe leiden dat malware wordt geactiveerd of de gebruiker wordt omgeleid naar een pagina waarop vertrouwelijke informatie moet worden ingevoerd.

Veelvoorkomende phishing-aanvallen

Bij de meeste phishing-aanvallen gebruiken criminelen legitieme content van vertrouwde organisaties om de lezer ertoe te verleiden op een link te klikken. De URL lijkt afkomstig te zijn van een legitieme website, maar als gebruikers erop klikken, worden ze doorgestuurd naar een schadelijke website die hun gegevens ophaalt.

Phishing-aanvallen haken ook in op de behoefte aan informatie die de crisis met zich meebrengt, door ontvangers bijlagen te sturen waarin zogenaamd belangrijke gezondheidsinformatie staat. Als het slachtoffer op het document klikt, kan het onbedoeld de controle over zijn computer overdragen aan iemand die op afstand werkt door middel van ingebedde, verborgen code.

Criminelen gebruiken uiteenlopende manieren om phishing-aanvallen uit te voeren. Enkele veelvoorkomende methoden zijn:

  • Spear-phishing: nep e-mails, die afkomstig lijken te zijn van een vertrouwde afzender, vragen slachtoffers om vertrouwelijke informatie te delen of een link te volgen naar een frauduleuze website of malware
  • Spoofing: het misbruiken van de naam van vertrouwde medewerkers, domeinen toevoegen of omleiden naar schadelijke websites, of het gebruik van sterk gelijkende e-mails of websites
  • Social engineering: het gebruik van LinkedIn en andere bronnen met openbare informatie om bedrijfshiërarchieën in kaart te brengen en deze kennis te gebruiken voor goed voorbereide spoofing-aanvallen
  • Spam filter bypassing: tactieken zoals een zero-point font dat wordt gebruikt om eventuele spamfilters te omzeilen, vaak gecategoriseerd als een geavanceerdere vorm van spoofing

Naast coronafraude zijn er andere veel voorkomende manier van fraude:

  • Boekhoudfraude: een verzoek van een administratieve of financiële afdeling om goedkeuring van een factuurbetaling, journaalboeking of andere financiële transactie
  • Social media spoofing: een melding op sociale media, zoals een vriendschapsverzoek of een post waarop moet worden geklikt om deze te kunnen bekijken
  • Bericht over pakketbezorging: een pakket waarvoor de ontvanger op een link moet klikken om de levering te bevestigen of de volgstatus te bekijken
  • Spoofing van online winkelaccounts: er zijn verdachte activiteiten waargenomen op uw online winkelaccount, en u moet op een link klikken om deze te bekijken of bevestigen
  • Wachtwoord resetten: uw online account is gecompromitteerd; klik op een link om weer toegang te krijgen tot uw account

De risico's nemen toe door telewerken

Phishing is zeker niet nieuw, maar beveiligingsexperts melden dat het aantal aanvallen toeneemt in verband met de coronapandemie. Nu we social distancing in acht nemen en meer thuiswerken, neemt de kans dat we het slachtoffer worden van phishing-aanvallen toe.

Veel sociale interacties vinden nu online plaats, en medewerkers die thuiswerken, zijn eerder geneigd om zakelijke laptops te gebruiken voor niet-zakelijke activiteiten. Medewerkers die persoonlijke e-mailaccounts gebruiken vanaf zakelijke laptops, kunnen terechtkomen op geïnfecteerde websites die gevoelige bedrijfsinformatie stelen.

Organisaties worden al lange tijd bedreigd door phishing-e-mails waarin criminelen zich voordoen als een collega of manager. U zou bijvoorbeeld een e-mail kunnen ontvangen die schijnbaar afkomstig is van een collega en waarin u wordt gevraagd om geld over te maken, financiële gegevens te verstrekken of toegang te verschaffen tot vertrouwelijke productinformatie.

Voorheen vroeg u misschien de collega naast u om advies, maar nu dat niet kan, klikt u mogelijk onwillekeurig op de link. Naarmate het persoonlijke contact tussen medewerkers wegvalt, neemt de kans om door fraude te worden getroffen exponentieel toe.

Local Perspective IconEen lokaal perspectief

Waarom accurate cloudconfiguratie cybercrime voorkomt

Cyberincidenten zijn aan de orde van de dag. De meestvoorkomende oorzaak? Een misconfiguratie in de geïmplementeerde cloudtechnologie, veroorzaakt door de automatische overname van de standaardcloudconfiguratie vanuit de leverancier. Voorafgaand aan een migratie naar de cloud is een duidelijke migratiestrategie noodzakelijk om te voldoen aan wettelijke vereisten en het eigen securitybeleid.

Allereerst moet de bestaande cloudconfiguratie worden geverifieerd en gecontroleerd tegen het securitybeleid en sectorspecifieke regelgeving. Ook is een vergelijking van uw huidige cloudconfiguratie en controls met benchmarks zoals Center for Information Security (CIS) en de Cloud Seucrity Alliance (CSA) noodzakelijk. Wij bieden hierbij ondersteuning en adviseren u over het huidige securityniveau van uw cloudomgeving en het aanbrengen van verbeteringen van uw securitybeleid en security controls.

Local contact

Guill van den Boom
EY Nederland Managing Partner Advisory, COO Advisory in West-Europa

In vrijwel alle frauduleuze e-mails wordt de ontvanger gevraagd om op een link te klikken of de bijlage te openen. Beide acties kunnen ertoe leiden dat malware wordt geactiveerd of de gebruiker wordt omgeleid naar een pagina waarop vertrouwelijke informatie moet worden ingevoerd.

Waakzaamheid is de beste verdediging

Hieronder volgen enkele essentiële stappen waarmee u uzelf en uw bedrijf kunt beschermen:

     
  • Hanteer de beveiligingsmaatregelen van uw organisatie voor verdachte e-mails naar uw zakelijk adres. Veel bedrijven hebben bijvoorbeeld tools waarmee elke e-mail kan worden gemarkeerd waarvan de herkomst niet direct herkenbaar is.
  • Lees het cybersecuritybeleid van uw bedrijf nog eens door en volg zo nodig een training.
  • Gebruik waar mogelijk veilige interne toepassingen zoals instant messaging en samenwerkingswebsites in plaats van e-mail. Als u niet vertrouwd bent met deze tools, is dit het moment om ze te gaan gebruiken.
  • Controleer het e-mailadres van de afzender om na gaan of de domeinnaam klopt. Bijvoorbeeld echte.medewerker@acme.com is niet hetzelfde als echtemedewerker@acmee.com.
  • Wees voorzichtig met algemene e-mails die niet specifiek aan u zijn gericht.
  • Vertrouw geen e-mails die vol staan met grammaticale en spelfouten.
  • De meeste e-mailtoepassingen waarschuwen voor verdachte berichten. Negeer deze waarschuwingen niet.
  • Neem via instant messaging of telefonisch contact op met een collega die de afzender lijkt te zijn van een verdachte e-mail.
  • Wees op uw hoede bij instructies die u vragen om een bestand te downloaden, zoals een factuur of bankafschrift.
  • Als u wordt gevraagd om op een link te klikken, controleer dan het adres om te bevestigen dat het om een vertrouwde website gaat. Klik niet op links die u niet kunt controleren.
  • Voer geen acties uit die buiten de standaard werkprocedures vallen (zoals het overmaken van geld of verwerken van betalingen) zonder voorafgaande bevestiging.
  • Reageer niet op e-mails waarin om persoonlijke informatie wordt gevraagd. Legitieme organisaties die om gevoelige informatie vragen, zullen u een link sturen voor versleutelde, veilige verzending.
  • Open nooit een bijlage zonder deze te controleren. Neem telefonisch contact op met de afzender of gebruik een veilig intern communicatiemiddel om de authenticiteit van de documenten te bevestigen.
 

Samenvatting

In de huidige coronacrisis kunnen medewerkers die thuiswerken en persoonlijke e-mailaccounts vanaf zakelijke laptops gebruiken, terechtkomen op geïnfecteerde websites die gevoelige bedrijfsinformatie stelen. Het is daarom belangrijker dan ooit om waakzaam en voorzichtig te zijn. Klik niet zomaar op links, download geen bestanden van onbekende bronnen en maak tijd vrij om uw kennis van het cybersecuritybeleid van uw bedrijf op te frissen.

Over dit artikel

Door

Todd Marlin

EY Global Forensic & Integrity Services Technology & Innovation Leader

Global leader in technology & Innovation, with significant experience serving the financial services industry.

Lokale contactpersoon

EY Nederland Managing Partner Advisory, COO Advisory in West-Europa

Energiek. Betrouwbaar. Servicegericht. Heeft een passie om klanten en collega’s verder te helpen.