Meer dan 90 procent van alle cyberaanvallen begint met een e-mailbericht
24 mei 2022 -
Als we inzoomen op de verschillende soorten (geslaagde) cyberaanvallen, zien we dat spoofing hoog op het lijstje staat. Meer dan 90 procent van alle cyberaanvallen begint met een e-mailbericht, en naar schatting worden er iedere dag ruim 3.1 miljard e-mails met domeinspoofing verzonden. Dit leidt dagelijks tot enorme schade bij bedrijven wereldwijd.
Hans ten Hove, Director Northern Europe bij Datto, schreef er dit artikel over.
MSP’s zijn tegenwoordig een steeds populairder doelwit voor cyberaanvallen omdat hackers via MSP’s toegang kunnen krijgen tot soms wel duizenden bedrijven. Het is daarom van belang dat MSP’s goed begrijpen wat spoofing is en hoe deze aanvallen voorkomen kunnen worden.
Wat is de definitie van spoofing?
Spoofing is een techniek die wordt gebruikt bij spam- en phishingaanvallen om het doelwit te laten denken dat een bericht afkomstig is van een persoon of entiteit die ze kennen of kunnen vertrouwen. De hacker doet zich hierbij dus voor als iemand anders. Het doel is de ontvanger laten geloven dat de e-mail legitiem is, zodat hij of zij informatie prijsgeeft. Een succesvol uitgevoerde spoofingaanval kan wachtwoorden, creditcardgegevens of andere privéinformatie achterhalen. Deze informatie wordt vervolgens door de hacker gebruikt voor afpersing of een andere schadelijke actie.
Verschillende soorten spoofingaanvallen
Hackers die gebruik maken van spoofing slaan op verschillende manieren toe. Organisaties moeten rekening houden met de volgende spoofingaanvallen:
E-mail spoofing is de meest gebruikte methode. Een hacker kan met één druk op de knop miljoenen e-mails versturen en zo ontvangers in de val lokken. Bij e-mail spoofing zijn er twee verschillende bedreigingen voor MSP's. Allereerst een gespoofte organisatiedomeinnaam. Hierbij worden de klanten van een organisatie als doelwit gekozen. Hackers sturen kwaadaardige e-mails naar klanten vanuit de naam van de organisatie zelf, althans dat is wat de klant denkt. Dit soort aanval kan grote reputatieschade voor bedrijven veroorzaken.
De tweede bedreiging is wanneer hackers spoofing e-mails gebruiken en de werknemers van een organisatie als doelwit kiezen, aangezien dit toegangspunten voor malware kunnen worden. In dit soort e-mails met identiteitsvervalsing wordt taalgebruik gebruikt om paniek te zaaien of te doen voorkomen alsof de zaak dringend is.
Caller ID spoofing is wanneer een hacker een telefoonnummer uit de regio van een organisatie nabootst, zoals bijvoorbeeld van een politiebureau. Hierdoor denkt de ontvanger dat het een lokaal telefoontje is, terwijl de hacker waarschijnlijk niet eens in de omgeving van de organisatie is. Sterker nog: waarschijnlijk opereert de hacker vanuit een geheel ander land. Maar omdat het nummer sterk lijkt op de telefoonnummers uit de regio van de desbetreffende organisatie én de boodschap van de hacker overtuigend is, vallen mensen in de trap en sturen ze bijvoorbeeld geld of betalen ze boetes die niet bestaan.
Van website-spoofing is sprake wanneer een nepwebsite er precies zo uitziet als de officiële website van een merk of organisatie. Hackers hebben ervoor gezorgd dat deze nepwebsite dezelfde branding, kleuren en lay-out heeft als de echte website. Daarnaast gebruiken ze vaak domeinnamen die erg lijken op het origineel.
Wat kun je tegen spoofing doen?
Het is van groot belang dat MSP’s en hun klanten weten hoe ze de aanvallen van hackers kunnen herkennen en beter nog – kunnen voorkomen. Een aantal herkenningspunten van spoofingaanvallen zijn:
Grammatica en spelling
Als een e-mail of website onjuiste grammatica en spelling bevat, is de kans groot dat het geen betrouwbare bron is. Controleer dit dus altijd grondig.
Link naar website
Het is ook mogelijk dat een e-mail je vraagt om een bepaalde website te bezoeken. Klik dan niet meteen op de link maar plaats je muis erover om de URL te zien. Vaak lijkt die in niets op de werkelijke site. Niet zomaar op klikken dus!
Afspraken met externe leveranciers
Het is ook van belang om goede afspraken te maken met externe leveranciers over telefonische communicatie. Spreek bijvoorbeeld met hen af dat er nooit telefonisch over inloggegevens en wachtwoorden zal worden gecommuniceerd. Zorg er dus voor dat hier duidelijke richtlijnen voor zijn, waar medewerkers op terug kunnen vallen.
Nepwebsites
Het is goed om te weten dat nepwebsites vaak het HTTP- en niet het HTTPS-voorvoegsel hebben aan het begin van de URL. Dit betekent dat deze niet goed is versleuteld. Een HTTPS krijgen kost meer werk, en hier nemen hackers vaak niet de moeite voor. Daarnaast kan je een nepwebsite ook herkennen aan de domeinnaam. Deze lijkt namelijk op het origineel, maar heeft bijvoorbeeld een ander achtervoegsel of er staat een letter verkeerd.
Training van medewerkers
Tot slot is het belangrijk dat je medewerkers getraind zijn in het herkennen van deze spoofingaanvallen. Medewerkers moeten bijvoorbeeld weten dat ze in een telefoongesprek nooit persoonlijke en vertrouwelijke informatie verstrekken of telefonisch betalingsopdrachten aannemen. Ongeacht wie ze aan de lijn hebben, dus ook niet van een CEO of CFO.