Inleiding tot phishing
Definitie
Phishing is een frauduleuze techniek waarbij een cybercrimineel een e-mail stuurt die zich voordoet als een bekende derde partij – zoals Google, Amazon of Microsoft. Hun doel is de ontvanger te misleiden om op een link te klikken of een bestand te downloaden om informatie, geld te stelen of malware te installeren.
De meest voorkomende vormen van phishing
CEO-fraude
CEO-fraude (ook CEO-scam of CEO-oplichting genoemd) is een gerichte scamtechniek waarbij een aanvaller zich voordoet als een bedrijfsleider (vaak de CEO of CFO) om een werknemer te verleiden tot het uitvoeren van een frauduleuze banktransactie.
Hoe werkt CEO-fraude?
Identiteitsdiefstal: De oplichter stuurt een e-mail (of belt) en doet zich voor als een hooggeplaatst medewerker binnen het bedrijf.
Noodsituatie: Dit omvat vaak een urgente, vertrouwelijke en gevoelige situatie (bijv. een overname, een betaling aan een strategische leverancier, een juridische noodsituatie, enz.).
Psychologische druk: Hierbij wordt de werknemer, meestal uit de administratie of financiële afdeling, onder druk gezet om snel te handelen zonder de gebruikelijke procedures te volgen.
Frauduleuze overboeking: Het doel is het slachtoffer te misleiden om geld over te maken naar een rekening die door de oplichters wordt gecontroleerd, vaak in het buitenland.
Waarom werkt het?
De e-mail lijkt geloofwaardig (professionele taal, een zeer vergelijkbaar vals e-mailadres, de handtekening van de CEO, enz.).
De doelgerichte werknemer is vaak geïsoleerd, onder druk of geïntimideerd door het management.
De aanval is sterk gericht (de oplichters onderzoeken het bedrijf, zijn leidinggevenden en interne procedures).
Wat zijn de gevolgen? Aanzienlijke financiële verliezen; reputatieschade; juridische aansprakelijkheid als beschermingen ontbreken
Hoe kunt u zichzelf beschermen?
Verhoog het bewustzijn onder alle medewerkers, vooral degenen in gevoelige afdelingen (financiën, HR, enz.)
Implementeer een strikte interne validatieprocedure voor overboekingen
Activeer technische beschermingen: SPF, DKIM, DMARC, anti-spoofingfilters
Verifieer systematisch elk ongebruikelijk verzoek via een secundair kanaal (telefoon, videogesprek, persoonlijk)
Phishing voor diefstal van inloggegevens
U ontvangt een e-mail die een gevoel van urgentie creëert: een onverwachte kostenpost, een opgeschort account, een wachtwoordwijziging. Door zich voor te doen als een bekende derde partij probeert de aanvaller u te verleiden zo snel mogelijk op een link te klikken die u naar een frauduleuze website leidt.
U voert uw inloggegevens in op de website en de aanvaller verkrijgt ze: deze website lijkt legitiem, maar behoort eigenlijk tot de aanvaller. Wanneer u uw inloggegevens invoert, logt u in feite niet in, maar geeft u uw gegevens aan de aanvaller.
U beseft niet dat u aangevallen bent: doorgaans merkt u het niet eens. U ziet een scherm met 'Onjuiste gegevens' en wordt doorgestuurd naar de legitieme website zodat de volgende aanmelding succesvol is.
Phishing met bijlagen
Dit type aanval, dat geavanceerder en daardoor minder frequent is, stelt de hacker in staat controle te krijgen over het werkstation van een werknemer, de toegangspoort tot het IT-systeem van het bedrijf.
Om dit te doen moeten ze u ertoe brengen een PowerPoint-, Excel- of Word-document te downloaden en macro's in te schakelen. Er zijn twee hoofdstrategieën hiervoor:
U rechtstreeks via e-mail een aantrekkelijk document toesturen
U een kwaadaardig document via een bestandsoverdrachtplatform toesturen. Als de macro's van het document worden ingeschakeld, heeft de aanvaller vervolgens controle over het werkstation.
Beste praktijken
Zodra u een e-mail ontvangt waarin u wordt gevraagd een bijlage te downloaden, een overboeking te doen of een wachtwoord in te voeren: wees waakzaam.
Controleer de domeinnaam van de afzender Het e-mailadres van de afzender kan vertrouwd lijken, maar het kan gespoofd zijn. In dat geval vindt u spelfouten of andere onregelmatigheden. Let vooral op het domein (het deel na @): als het niet letter voor letter overeenkomt met de echte naam van de afzender, is het een phishingpoging.
Als u wordt doorgestuurd naar een website, controleer dan de domeinnaam. Het probleem is vergelijkbaar: als de aanvaller u naar een nepsite leidt die hij beheert, betekent dit dat de website niet de echte is en dus niet hetzelfde adres (URL) heeft wanneer u die in de adresbalk van uw browser bekijkt.
Verifieer de informatie via een alternatieve methode. Vraag bevestiging van de afzender via een andere weg: per sms, door contact op te nemen met de klantenservice, of door rechtstreeks naar de website te gaan in uw browser. Dit lijkt misschien omslachtig, maar veel aanvallen slagen door nalatigheid en een gebrek aan communicatie.
Hoe kunt u dit risico beperken?
Een paar eenvoudige stappen kunnen het risico op phishing en de gevolgen van een succesvolle phishingaanval drastisch verminderen.
Het risico op phishing anticiperen en beperken:
Teambewustzijn: 73% van de cyberaanvallen vindt zijn oorsprong in het phishen van een werknemer (CESIN). Bewustwording is dus cruciaal om een goed cybersecurityniveau te behouden.
Implementeer tweefactorauthenticatie (2FA): De meeste phishingaanvallen zijn gericht op het stelen van gebruikersreferenties. Maar als ze een tweede authenticatiefactor hebben, is het stelen van de inloggegevens niet voldoende om zich voor hen voor te doen.
Implementeer een wachtwoordmanager: Wachtwoordmanagers controleren de domeinnamen van websites die om inloggegevens vragen. Als hun inloggegevens zijn gecompromitteerd, wordt geen wachtwoord automatisch ingevuld en wordt de gebruiker onmiddellijk gewaarschuwd dat er een abnormale gebeurtenis plaatsvindt.
En wat als phishing toch gebeurt?
Als de gebruiker inloggegevens heeft verstrekt:
Wijzig het wachtwoord van het gecompromitteerde e-mailaccount of de dienst, evenals de wachtwoorden voor alle andere diensten waar hetzelfde wachtwoord (of een zwakkere variant) wordt gebruikt;
Implementeer tweefactorauthenticatie voor het gecompromitteerde e-mailaccount of de dienst
Breng Stoik op de hoogte zodat wij kunnen verifiëren dat de aanvaller zichzelf geen andere middelen om terug te keren heeft achtergelaten.
Als de gebruiker een kwaadaardige bijlage heeft gedownload:
Schakel het apparaat uit om verspreiding van het virus te beperken; Breng Stoik op de hoogte zodat wij het virus van het apparaat kunnen verwijderen en kunnen verifiëren dat het zich niet heeft verspreid.
Laatst bijgewerkt
Was dit nuttig?

