Jarenlang lag er een focus op de bescherming tegen e-mailaanvallen en het opbouwen van de verdedigingslinies. Hoewel deze aanpak lang effectief was, is hij de dag van vandaag niet meer voldoende. Van de miljoenen aanvallen die we tegenhouden, glippen er toch nog enkele door de mazen van het net. Dit door de verschuiving die momenteel bezig is.
Cybercriminelen stappen over
- van volumetrische naar gerichte aanvallen,
- van malware naar social engineering,
- van het opereren als individuele hackers naar het vormen van georganiseerde criminele ondernemingen.
Vijf verschillende soorten social engineering-aanvallen
De meeste aanvallen beginnen tegenwoordig bijna allemaal vanuit een phishing-e-mail. Met de behaalde inloggegevens van een succesvolle phising actie, hebben ze toegang tot de accounts van een bedrijf en kunnen ze ransomware van binnenuit verspreiden. Waardoor de kans op detectie sterk afneemt.
Om die phising-e-mail succesvol te maken, wordt er vaak gebruik gemaakt van vijf verschillende soorten social engineering-aanvallen:
Zakelijke e-mails compromitteren
Men doet zich meestal voor als een persoon binnen of buiten de organisatie om je te vragen geld over te maken, cadeaubonnen te kopen of geld naar valse liefdadigheidsinstellingen te sturen. Omdat de hacker zich meestal voordoet als een leidinggevende, lopen vele mensen in de val.
Phishing-imitatie
Ze beginnen als e-mails van een bekend merk of een bekende dienst om je zo op een phishingkoppeling te laten klikken. Bijna al deze aanvallen bevatten een schadelijke url. Hoewel phishing-e-mails niets nieuws zijn, zijn hackers ingenieuzere manieren gaan bedenken om detectie te omzeilen. Ze verkorten url’s, gebruiken talloze omleidingen en hosten zelfs schadelijke koppelingen op sites om documenten te delen. Deze aanvallen maken bijna de helft uit van alle social engineering-aanvallen.
Afpersingsaanvallen
Deze aanvallen zijn bij de minst voorkomende, maar ze laten vaak de diepste wonden na. Meestal gaat het over sextortion-e-mailbedreigingen, waarbij hackers dreigen gevoelige of gênante inhoud bloot te geven tenzij er losgeld wordt betaald. De eisen zijn meestal een paar honderd euro en moeten worden betaald in bitcoin, omdat dat moeilijker te traceren is.
Scamming
Scamming aanvallen kunnen vele vormen aannemen, variërend van claims van loterijwinst en niet-opgeëiste pakketjes tot zakelijke voorstellen, nep-aanwerving en donaties. Aanvallen met scamming zijn over het algemeen iets minder gericht dan de andere soorten aanvallen, maar ze vertegenwoordigen wel 37% van het totaal aantal aanvallen. Omdat hackers een breed net uitwerpen met de verschillende soorten scams die ze ontwikkelen, hebben we wel altijd ergens beet.
Conversatiekaping
Deze social engineering-aanval maakt meestal deel uit van een bredere aanval waarbij een account wordt overgenomen. Aanvallers gebruiken eerst phishingaanvallen om aanmeldingsgegevens te stelen om daarna e-mails door te lezen en inzicht te krijgen in de bedrijfsvoering, lopende transacties en betalingsprocedures. Ze maken dan authentiek ogende berichten op en verzenden deze vanaf geïmiteerde domeinen om slachtoffers te verleiden geld over te maken. Waar deze vorm vroeger nog maar een klein deel uitmaakte van de malafide handelingen, is hun totale volume in de loop der jaren gegroeid. Hun populariteit onder hackers is in 2021 zelfs verdubbeld. Dit is niet verwonderlijk, want hoewel deze aanvallen veel inspanning vergen om op te zetten, kan de uitbetaling aanzienlijk zijn.
Bij e-mailaanvallen wordt geen onderscheid gemaakt op basis van de grootte van een organisatie. Grotere ondernemingen met meer dan 2.000 werknemers krijgen slechts marginaal meer gerichte zakelijke e-mailcompromisaanvallen dan een klein bedrijf met minder dan 100 werknemers.
Een gemiddelde werknemer van een klein bedrijf krijgt 350% meer aanvallen van social engineering te verwerken dan een werknemer van een grotere onderneming.
Waakzaamheid voor alle soorten aanvallen blijft dan ook belangrijk voor elke organisatie, ongeacht haar omvang.
Account takeover zit in de lift
Wanneer een kwaadwillende derde met succes toegang krijgt tot de accountgegevens van een gebruiker, spreken we van een account takeover. Door zich voor te doen als de echte gebruiker kunnen cybercriminelen accountgegevens wijzigen, phishing-e-mails versturen, financiële informatie of gevoelige gegevens stelen en die gestolen informatie dan weer gebruiken om toegang te krijgen tot andere accounts binnen de organisatie.
De rol van Microsoft 365
De adoptie van Microsoft 365 is de afgelopen jaren versneld, aangewakkerd door de impact van de pandemie. Werknemers kunnen nu overal verbinding maken met hun e-mailaccounts en toegang krijgen tot hun gegevens. Maar hackers kunnen dat ook! Toegang tot Microsoft 365-accounts is voor hen ongelooflijk waardevol, omdat ze fungeren als een toegangspoort tot de organisatie en diens gegevens.
Accountovername is daarom één van de snelst groeiende bedreigingen. In 2021 was bij ruwweg 1 op de 5 organisaties ten minste één van hun Microsoft 365-accounts gecompromitteerd. Zonder het juiste niveau van bescherming kan de hacker onopgemerkt blijven en echte schade toebrengen aan de organisatie, haar zakelijke partners en haar klanten.
Krijg inzicht in je IT beveiliging met de IT Health Scan
Beveiliging is voor Securitas de absolute topprioriteit. Zowel fysiek als digitaal zijn onze experten continue in de weer om die voor jou te garanderen.
De IT Health Scan geeft op een toegankelijke manier inzichten in de staat van je IT-voorziening. Dit met aandacht voor de 3 grote bedreigingsniveau ’s:
- je mensen,
- je technologie
- en je processen.
Een snelle scan kan al vanaf 2500 euro!