Waarom social engineering-aanvallen zo succesvol zijn
Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.
De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt.
Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen:
Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.
Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen.
Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.
Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet.
Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn.
Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.
Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming.
Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang.
Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie.
De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens.
Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten.
Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.
De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:
Een snelle scan kan al vanaf 2500 euro!
ASTRID User Days - 18&19 mei 2022 in Louvexpo La Louvière
De ASTRID User Days vinden plaats op 18 - 19 mei 2022 in Louvexpo La Louvière en bieden een zeer ruim overzicht van huidige en toekomstige applicaties op het gebied van kritische communicatie, lokalisatie, paging, track & trace, alarmering, dispatching, video, drones, enz.
Beurs- en productdemonstraties
Een 3800 m² grote beurs met meer dan 60 exposanten uit heel Europa en meer dan 1500 bezoekers uit de openbare veiligheidssector.
Infopol - XPO112 - 10-11-12 mei 2022
Op XPO112 worden alle diensten en producten gepresenteerd die nodig zijn voor een interventie bij een ramp, ongeval, brand of andere dringende interventie. Dit vanaf de binnenkomende oproep op het noodnummer 112 tot het binnenbrengen van de patiënt in de spoedafdeling of het neutraliseren van de ramp.
De exposanten van INFOPOL I XPO112 zijn fabrikanten en verdelers van:
Kom naar onze stand en praat met onze collega's ter plaatse over uw projecten.
Wat als het fout gaat? Heb jij een tweede verdedigingslinie klaarstaan in je cybersecurity strategie?
De digitale transformatie blijft versnellen en recente wereldgebeurtenissen tonen eens te meer het belang van een degelijke strategie om je gegevens te beschermen. Maar is het allemaal nog wel genoeg? Organisaties in alle bedrijfstakken zien het brede scala aan cybersecurity uitdagingen stijgen. En al zeker nu, aan het begin van het datadecennium. Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om een tweede verdedigingslinie op te bouwen. Want wat als het dan toch eens fout gaat? Sta je er dan alleen voor?
Eerst enkele cijfers uit The Global Data Protection Index (GDPI) Snapshot, een jaarlijkse survey die Dell Technologies bij 1000 IT decision-makers van organisaties over heel de wereld uitvoerde
62% |
74% |
67% |
---|---|---|
vreest dat hun bestaande gegevensbeschermingsmaatregelen |
vreest dat hun bestaande gegevensbeschermingsmaatregelen ontoereikend zijn om het hoofd te bieden aan malware- en ransomwarebedreigingen. |
zijn niet zeker dat alle bedrijfskritische gegevens kunnen worden hersteld na een vernietigende cyberaanval. |
Het is dus naïef om te geloven dat het nooit fout zal gaan. De bescherming van je bedrijf begint met de bescherming van je gegevens en die bescherming bouw je, aan de start van het datadecennium, waarin data nu echt zijn glansrol zal opnemen, best op in tweevoud. Voorkomen....en dan snel genezen na een inbreuk.
Securitas biedt al meer dan 10 jaar ICT-oplossingen en -diensten om te digitaliseren zonder zorgen. Als multivendor solution partner staan zij in contact met de beste aanbieders en kan je rekenen op voordelige voorwaarden. Met Securitas kan je de frontlinie van je verdediging verstevigen met:
Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security.
Ben je tamelijk overtuigd van de sterkte van je alarm? Doe de check met de Cyber Resiliency Assessment, (powered by Dell Technologies) om te weten waar jij momenteel staat op het gebied van cyber security. |
---|
`
Het is gebeurd. Ze zijn binnen geraakt! #$@%?!
Hoe snel je na een cyberattack de normale bedrijfsactiviteiten kan hervatten hangt af van de mogelijkheid om de meest waardevolle gegevens en kritieke bedrijfssystemen optimaal te herstellen. Cyber Recovery oplossingen en diensten bieden hierin de hoogste niveaus van bescherming, integriteit en vertrouwelijkheid.
Een sneller herstel van gegevens na cyber- en ransomware-aanvallen bekom je dus met:
Isolatie | Analyse | Intelligentie |
De Dell Technologies EMC PowerProtect Cyber Recovery Solution gaat hierin nog een stapje verder want alleen deze heeft een geautomatiseerde, logische air gap die gegevens optimaal beschermt. Sommige andere oplossingen claimen een "air gap" te hebben omdat de gegevens gescheiden zijn van het productienetwerk. Maar met deze aanpak zijn de gegevens nog steeds toegankelijk voor cyber criminelen. Een offsite kopie alleen is geen volwaardige "air gap".
Ook is de Dell Technologies Cyber Recovery-kluis zelf fysiek en logisch geïsoleerd. Hij kan niet worden geopend of gecontroleerd vanuit de productiezijde en is niet toegankelijk tenzij de persoon zich fysiek in de kluis bevindt. Hij kan niet worden uitgeschakeld zonder een afzonderlijk wachtwoord van de beveiligingsfunctionaris wat hem een uitstekende tweede verdedigingslinie maakt voor je cyber security strategie!
De bescherming van je bedrijf begint met de bescherming van je gegevens
De nieuwe 'work-from-home'-economie, de opmars van cyberdreigingen, de voortdurende adoptie van nieuwe technologieën en de alomtegenwoordigheid van hybride, multi-cloudinfrastructuur vereisen een holistische benadering van je gegevensbescherming. Risico's beperken en de curve voorblijven is cruciaal wil je blijven groeien en bloeien.
Daarom nog deze 3 ultieme tips om de betrouwbaarheid van je bescherming en de snelle recovery van kritieke gegevensassets als het fout gaat, te garanderen.
en schrijf je in voor de inspirerende lunchsessie van Securitas en Dell Technologies waarbij de aspecten van data security in de diepte besproken worden en de resultaten van de Cyber Resiliency Assessments tevens aan bod komen. Wacht niet te lang. We limiteren de inschrijvingen om een maximale interactiviteit te garanderen met onze Securitas en Dell solutions experten!
Atmosphere ’22 Virtual EMEA / March 29 – 30, 2022 | Live-stream and on-demand
Atmosphere, keert terug in maart 2022. Zoals altijd zit het vol met keynotes, productpresentaties en break-outsessies om u te helpen uw klanten te helpen hun bedrijf te laten groeien en zich aan te passen aan wat er ook in het verschiet ligt.
Het beste deel? Het evenement is hybride. U en uw klanten kunnen van overal ter wereld de actie in Vegas volgen, live op 29 en 30 maart of on-demand.
Dit is waar u naar uit kunt kijken:
Als u uw klanten wilt uitnodigen, kunt u hen doorverwijzen naar de Atmosphere website om zich te registreren.
We hopen u daar te zien!
Lunchsessie | 29 April 2022 | Hoe houd je hacking & ransomware buiten je bedrijf
Door de almaar crucialere rol van data en de agressievere vormen van cyber criminaliteit is het tijd om je gegevens te beschermen! Hoe het gaat met de weerbaarheid van jouw bedrijf kan je alvast testen met deze assessment.
Securitas en Dell Technologies slaan de handen in elkaar en nodigen je graag uit op de inspirationele lunchsessie waarin je, samen met een select groepje van IT decision-makers, ontdekt hoe je hacking & cyber threats buiten je bedrijf houdt. De resultaten van de assessment worden tijdens deze lunch ook besproken.
We verwelkomen je op 29 april bij De Pastorale in Reet.
De inschrijvingen zijn afgesloten.
Municipalia - Le Salon des Mandataires 2022
Dit was Le Salon des Mandataires 2022
WELKOM OP MUNICIPALIA - DE VAKBEURS VOOR AMBTENAREN
Kom naar onze stand en praat met onze partners Awingu over uw projecten.
Smart Campus vraagt ook om slimmere totaalbeveiliging
Zorginstellingen worden in toenemende mate smart, ze verhogen hun efficiëntie met digitale processen doorheen de hele organisatie en haar vestigingen. Maar dat betekent ook dat hun fysieke én digitale beveiliging recht vanuit die digitale backbone moet gebeuren.
Computerbeveiligers stellen al geruime tijd een verontrustende evolutie vast: cybercriminelen worden alsmaar geavanceerder in hun manieren om de beveiliging van het computernetwerk van organisaties te doorbreken. Phishingmails bevatten quasi geen taalfouten meer, en komen in een nagenoeg perfecte visuele kopie van de huisstijl van het bedrijf wiens communicatie ze hebben gekozen voor hun misleiding. En eens ze binnen zijn in je organisatie is de financiële- en reputatieschade aanzienlijk. En grootschalige cyberaanvallen – volgens het World Economic Forum nummer één van de bedreigingen waarmee bedrijven en organisaties vandaag te kampen hebben – worden driester.
Zeker voor zorgorganisaties, die niet alleen met heel delicate patiëntendata werken maar de afgelopen jaren ook een forse digitalisering en ‘verslimming’ van hun campus hebben doorgevoerd, is het opvoeren van de cyberbeveiliging een absolute must. Meer en meer cruciale processen worden gedigitaliseerd: medewerkers loggen vanuit hun thuiskantoor in op het computersysteem, en sensoren en medische apparatuur zijn in toenemende mate verbonden aan het netwerk. Dat zorgt voor een aanzienlijke verhoging van de efficiëntie.
“We staan tegenover onzichtbare, maar zeer professionele tegenstanders. De enige manier om die professionalisering te counteren is duidelijk: een verdediging opwerpen die nog professioneler is.” – Peter Deweerdt, key account manager ICT Security bij Securitas Belgium.
Maar tegelijkertijd maakt het organisaties ook kwetsbaarder: ICT-managers moeten een steeds grotere en complexere digitale omgeving waterdicht houden, terwijl het voor cybercriminelen volstaat om één opening in de beveiliging te vinden om hun slag te slaan.
De meest doeltreffende manier om zo’n systeem weerbaar te maken tegen indringers is door terug te keren naar de basis. “In iedere digitale transformatie wordt er eerst een strategie uitgezet, waarna de technologie wordt gebouwd”, zegt Deweerdt. “Een digitale beveiliging begint dus best vanuit die strategische fase. Of keert er terug naar.”
Securitas, het beveiligingsbedrijf dat naast fysieke bewaking ook een groot aanbod aan activiteiten heeft in IT beveiliging, levert zijn cliënten onder meer een IT Health Scan. Dat is een security analyse van de hele IT omgeving, zodat eventuele pijnpunten alvast kunnen worden geïdentificeerd: niet alleen in de technologie zelf, maar ook in de processen die erdoor worden versterkt, en – cruciaal – de mensen die ze gebruiken.
Een niet onbelangrijk deel van Securitas’ digitale activiteiten schuilt in de managed services: het beheer van de IT omgeving, de 24/7 monitoring, de opvolging en het ingrijpen waar nodig. Maar de scan peilt ook naar de beveiligingsprocessen die op de achtergrond lopen, en de robuustheid van de ‘digitale bunker’ waarin gevoelige gegevens worden opgeslagen.
“De vraag is nooit of je organisatie te maken zal krijgen met cybercriminelen, maar wanneer”, zegt Deweerdt. “Je kan niet anders meer dan totaalbeveiliging als een rode draad doorheen je onderneming te zien. Het neemt niet weg dat de uitbouw van je beveiliging gefaseerd kan worden aangepakt, maar het is absoluut cruciaal dat het totaal – zowel digitale als fysieke beveiliging – vanuit één strategie komt. Het is dan ook raadzaam om te rade te gaan bij een partij die het geheel voor je kan overschouwen.”
Bron: Zorg Magazine
2Grips: Get to Grips 2022 - 9 juni 2022
Get to Grips is een jaarlijks event georganiseerd door 2Grips voor iedereen die mee wil zijn met de nieuwste trends en ontwikkelingen in de wereld van Service Management. Elk jaar gaan we op zoek naar boeiende onderwerpen en gepassioneerde sprekers om u zo een leerrijke en inspirerende namiddag te kunnen aanbieden. Het Get to Grips event brengt een unieke combinatie van netwerken en kennis delen voor C-level management.
Service Management leeft! De komst van ITIL4 en concepten als co-creatie en waarderstromen, de toegenomen aandacht voor Customer (en Employee) Experience en het streven naar klantgerichte dienstverlening niet enkel door IT maar organisatiebreed (ESM), zijn maar enkele van de trends van de voorbije jaren. Tegelijkertijd is er echter de continue druk om kosten te besparen, efficiënter te werken en diensten schaalbaar te maken en dus te standaardiseren en automatiseren.
Maar hoe vallen gestandaardiseerde en geautomatiseerde diensten te rijmen met een persoonlijke en excellente ervaring van de dienstverlening? En hoe ga als interne of externe dienstverlener hiermee om terwijl je vaak vanuit bepaalde structuren met vastliggende processen en beperkte hulpmiddelen werkt? Excellente dienstverlening is immers persoonsgebonden en uniek voor elke gebruiker, afhankelijk van zijn specifieke noden en wensen, van zijn individuele werkomgeving, zijn eigen taken en verantwoordelijkheden.
Met de komst op de werkvloer van Generatie Y, geboren eind jaren ’90 begin 2000 en opgegroeid in een ‘on-demand’ economie en met op en top gepersonaliseerde dienstverlening door de bol.coms en Spotify’s van deze wereld, wordt het hoog tijd om onze deze vragen te stellen. Tijdens ons jaarlijkse Get to Grips event lichten wij alvast een tipje van de sluier over de elementen die een cruciale rol spelen in het realiseren van persoonlijke dienstverlening, zijnde:
1. Waardebepaling
2. Organisatie en mensen
3. Technologië
4. Partners
Herwaardeer de core infrastructuur in functie van het nieuwe werken
Als er één zaak gechallenged is door corona, is het het aanpassingsvermogen van bedrijven. Meer en meer blijkt IT de slagader van een organisatie. Zeker sinds hybride werken het nieuwe normaal lijkt, vergt dat zeer veel van hun IT- en netwerkinfrastructuur. Lees hier hoe het nieuwe werken bij hen de keuze tussen of de combinatie van publieke en private cloud beïnvloedt.
De bedrijfs core infrastructuur moet ervoor zorgen dat alle bedrijfsapplicaties en data veilig maar ook vlot beschikbaar zijn, – om hybride werken te enablen en om data toegankelijk te maken. Een eerste stap in dat proces is de standaardisatie van systemen. Maar naast het moderniseren van legacy bedrijfssystemen, blijkt de migratie ervan naar de cloud de beste en veiligste manier om het digitale potentieel van een organisatie te boosten.
De cloud zorgt eerst en vooral voor de flexibiliteit die organisaties vandaag nodig hebben. Zo zorgt de cloud onder andere voor scalability die groei mogelijk maakt. Maar welke soort cloud is het meest geschikt?
Nu veel organisaties meer belang hebben bij een doorgedreven cloudstrategie, kijken ze ook kritischer naar de locatie van cloudgebaseerde workloads. Want wat blijkt? Na het massaal eerste migratietraject naar een cloudomgeving, worden organisaties geconfronteerd met de bijkomende aspecten ervan. Meer en meer organisaties herbekijken dan ook hun public-cloud-strategie omwille van onder andere:
Daartegenover staan de oorspronkelijke voordelen van de publieke cloud: flexibiliteit en een simpele pay-as-you-go aanpak. Toch blijkt een volledige public cloud strategie in de kosten/baten analyse minder interessant.
Bijgevolg ontstaan meer en meer hybride, multi-cloud omgevingen, met een mix van on-premise infrastructuur, publieke en private clouds. Na uitvoerige analyse en in samenspraak met de business worden dan de juiste locaties van data en applicaties bekeken in functie van waar en op welk moment ze nodig zijn. Organisaties verhuizen bijvoorbeeld mission-critical data zoals hun ERP liever terug naar on-premise storage om hun core workloads letterlijk dichtbij te houden. Of omdat die data daar veiliger blijken te zijn.
Slimme organisaties die hun kernactiva willen repatriëren, stemmen de juiste mix van platformen en toepassingen heel nauwkeurig op elkaar af. Op zoek naar de ideale situatie ontstaat zo in elke organisatie een unieke mix.
Het bijhouden van data in een private cloud heeft verschillende voordelen:
In de Securitas Private Cloud worden data bijvoorbeeld heel lokaal opgeslagen. Zo is de locatie ervan precies gekend, en dat vermindert ook de zorgen over databeveiliging en gegevensprivacy. Het voelt niet alleen veiliger, afspraken zijn ook meer afgestemd op de noden van een individuele organisatie. In momenten van nood zijn lokale aanspreekpunten ten slotte veel sneller bereikbaar en sneller inzetbaar.
Een Cloud Connect-omgeving maakt het mogelijk een koppeling te maken van een private cloud omgeving naar een publieke cloud. Dat zorgt voor een permanente snelle en veilige toegang tot algemene services van die publieke cloud.
Blijft nog de vraag of een onderneming deze kerninfrastructuur en haar omgeving intern beheert, of deze beter uitbesteedt? Outsourcing aan een lokaal gevestigde provider zorgt er namelijk voor dat de infrastructuur permanent up-to-date en volledig beveiligd is. Die partner heeft daarvoor immers de juiste experten in dienst die continu up-to-date zijn met de allernieuwste ontwikkelingen.
Die evoluties in core infrastructuur, cloud en security technologiëen zelf bijhouden is bijna onbegonnen werk: het zelf zoeken naar talent weegt op zich al zwaar op een organisatie. Daar komt nog bij dat die knappe koppen heel frequent opleidingen en bijscholingen nodig hebben om met de laatste nieuwe trends en ontwikkelingen mee te zijn.
De virtuele extensie van een organisatie met een onafhankelijke security provider als partner neemt al die zorgen weg. Zeker in tijden van “war for talent” groeit de samenwerking van organisaties met dit soort Service Providers enorm.
Werken met een hybride cloud betekent continu wikken en wegen om de optimale balans te vinden. Om die keuzes te faciliteren stelt Securitas een begeleidingstraject ter beschikking. Dat helpt organisaties kiezen hoe en waar ze hun infrastructuur beheren. Dit begeleidingstraject houdt rekening met
In combinatie met een managed services-model bieden Securitas en HPE zo een eenvoudig, wendbaar en flexibel core-infrastructuurmodel. Dit geheel van technologie en services zorgt ervoor dat u gerust bent en zich op uw eigen core-business kunt richten.
Regelmatig landt deze Securitas update in uw mailbox. Met gegarandeerd relevante informatie!
Uitschrijven kan uiteraard op elk moment