20 november 2018 -
Alle tegenmaatregelen en bewustwording ten spijt blijft phishing een favoriete aanvliegroute van hackers en andere cybercriminelen. Bij gebruikers vissen naar hun inloggegevens is nog altijd de makkelijkste en meest productieve aanvalsmethode.
Dit blijkt uit het rapport Lessons Learned from a Decade of Data Breaches van F5 Labs, de onderzoekstak van beveiligingsbedrijf F5 Networks.
Digitale inbraken
Phishing is verantwoordelijk voor bijna de helft (48 procent) van alle digitale inbraken. Het wordt op afstand gevolgd door credential stuffing (achttien procent), waarbij allerlei combinaties van verkregen inloggegevens automatisch worden geprobeerd, en door kwetsbaarheden in web-applicaties (ook achttien procent van de aanvallen). De onderzoeksgegevens worden ondersteund door cijfers van de Anti-Phishing Working Group (APWG), die stelt dat phishing met maar liefst 5753 procent is gestegen de afgelopen twaalf jaar.
Succesvolle hackers
"De trend is wereldwijd: hackers waren en zijn nog steeds succesvol in het gebruik van social engineering en phishing en passen het op grote schaal toe," aldus Wim Zandee, presales director North & East EMEA bij F5 Networks. "In veel gevallen komen ze binnen via een applicatie. Eenmaal binnen vinden ze al snel hun weg door het netwerk om bij relevantere data te komen. Het is dus cruciaal om tegenmaatregelen te nemen, zoals medewerkers te trainen en het bewustzijn verder te vergroten, en penetratietesten uit te voeren om verdacht gedrag te ontdekken."
Zes stappen tegen phishing
F5 heeft op basis van de uitkomsten zes stappen gedefinieerd om bedrijven te helpen phishing in te dammen.
1.Deel niet te veel
Veel mensen weten wel dat men niet alles moet roepen op social media, maar ook de social media platformen zelf vragen allerlei gegevens die waardevol zijn, zoals werkgevers. Dit is interessante informatie voor hackers op zoek naar slachtoffers. Organisaties moeten sturen op bewustwording op dit vlak.
2. Evalueer de bedrijfsgegevens
Sommige informatie moet nu eenmaal publiekelijk bekend zijn, maar door de jaren ontstaat een aardige database aan openbare bedrijfsgegevens. Van KvK-inschrijvingen tot partners, van beursgangen tot rechtszaken, overal zijn kleine puzzelstukjes te vinden die samengevoegd wellicht meer vertellen dan wenselijk is. Een periodieke check op wat er online is te vinden, is nuttig om overbodige informatie te kunnen verwijderen.
3. Beveilig het netwerk
Kwetsbare netwerken en slecht beveiligde applicaties kunnen allerlei gegevens lekken zoals servernamen, netwerkadressen, mailadressen en gebruikersnamen. Security-teams moeten regelmatig controleren of hun netwerken nog robuust genoeg zijn om de risico’s op datalekken te minimaliseren.
4. Controleer de applicaties
Veel applicaties zijn niet ontworpen met een ‘security by design’-principe in gedachten. Ze zijn vaak samengesteld op basis van bestaande frameworks en een verzameling code (libraries). Sommige onderdelen kunnen kenmerken bevatten over het ontwikkelaarsteam of hoe de ontwikkelprocessen lopen. Deze gevoelige informatie moet dus afgeschermd worden voor de buitenwereld.
5. Analyseer emails
Een email-header is de informatie over afzender en ontvanger, datum en onderwerp. Tenminste, dat is het zichtbare gedeelte. Headers hebben aan de achterkant nog veel meer informatie zoals IP-adressen en gebruikte software van mailservers. Erg interessante data voor hackers, die deze gegevens simpel kunnen achterhalen door mensen te laten reageren op een simpel mailtje. Kijk naar afzender en onderwerp vóórdat u een mailtje opent en antwoordt.
6. Wees niet eigenwijs
Bewustwording en training worden soms als overbodig beschouwd, maar ze helpen medewerkers in te zien hoe makkelijk informatie te achterhalen is, en wat de gevolgen daarvan zijn. Periodieke sessies, misschien zelfs verplicht, en best practices delen, helpen bij het ontwikkelen van een betere security-cultuur.