Werken bij Syscom?! Dat kan! Wij zijn momenteel op zoek naar iemand om ons team te versterken.Vacatures bekijken
logo syscom
10-10-2023 | 3 min

Over gerichte cyberaanvallen

afbeelding nieuwartikelOver gerichte cyberaanvallen

Beste lezers,


Vandaag willen we jullie aandacht nogmaals vestigen op een vaak voorkomende en geavanceerde vorm van cyberaanval: whale phishing en spear phishing.


Whale phishing en spear phishing zijn beide vormen van gerichte (e-mail, telefoon, in persoon) aanvallen die tot doel hebben ontvangers te misleiden om ongeoorloofde overschrijvingen te laten doen, toegang te verschaffen tot systemen/gebouwen, financiële gegevens of intellectueel eigendom te ontfutselen.


Voorbeelden:


  1. CEO nadoen: Een aanvaller doet zich voor als de CEO van een bedrijf en stuurt een e-mail naar de boekhouder met het verzoek om een grote overschrijving te doen naar buitenlandse rekening. De e-mail lijkt authentiek, inclusief de handtekening, het juiste taalgebruik en het juiste e-mailadres van de CEO. Als de boekhouder niet alert is en de overschrijving manueel dubbel checken met de CEO, kan die plaatsvinden zonder dat er twijfel is over de echtheid van de e-mail.
  2. Executive Impersonation: Een aanvaller ontdekt dat de CEO van een bedrijf op een zakenreis is en stuurt e-mails naar andere werknemers, waarin hij beweert tijdelijk de taken van de CEO waar te nemen. De e-mails bevatten vragen om vertrouwelijke informatie, zoals bedrijfsgeheimen of klantgegevens, te verstrekken.
  3. Supplier Scam: Een aanvaller doet zich voor als een vertrouwde leverancier van een organisatie en stuurt een e-mail naar de boekhouding met de mededeling dat hun bankrekeninggegevens zijn gewijzigd. Ze verzoeken de boekhouding om toekomstige betalingen naar de nieuwe rekening over te maken. Als de boekhouding deze wijziging zonder verificatie doorvoert, kan het geld rechtstreeks naar de rekening van de aanvaller worden overgemaakt. Een variant op deze aanval is het onderscheppen of vervalsen van facturen (ook met andere bankrekeninggegevens).
  4. IT impersonation: In dit scenario geeft een aanvaller zich voor als (bvb Proximus) technicus om toegang te krijgen tot de IT-ruimte. Ze verzamelen vooraf informatie, zoals contactpersonen en procedures van het doelwit. Vervolgens nemen ze contact op met de IT-afdeling en beweren ze dringende onderhoudswerkzaamheden te moeten uitvoeren. Met overtuigende verklaringen proberen ze toegang te krijgen, waar ze gevoelige informatie kunnen stelen of systemen kunnen compromitteren.


In vele gevallen zet men het doelwit onder extreme (tijds)druk in een poging de normale controles/procedures te omzeilen (bvb: dit moet echt nu onmiddellijk worden betaald anders verliezen we een grote klant).


Deze voorbeelden benadrukken het belang van extra verificatie en/of dubbele controle:


  • Zelfs al lijkt de informatie correct dan nog is waakzaamheid geboden en zijn vaak manuele checks met een alternatieve communicatiemethode de beste manier om een aanval te doorprikken (bvb bellen naar de CEO; bellen naar de leverancier).
  • Ook aan de kant van bijvoorbeeld financiën zijn er oplossingen waarbij de controle door meerdere personen (=dubbele controle) een vereiste is alvorens er een betaling kan worden gedaan.
  • De mails/telefoons/personen die deze aanval uitvoeren zijn vaak niet van echte communicaties te onderscheiden, maar vaak is het verzoek dat wel. De gevraagde overschrijving is een wat groter bedrag naar een buitenlandse rekening, de persoon die u binnenlaat in de IT-ruimte probeert alleen in die ruimte achter te blijven, …


Het melden van incidenten:


Als je vermoedt dat je slachtoffer bent geworden van een whale phishing of spear phishing-aanval, is het cruciaal om dit snel te melden. Breng de IT- verantwoordelijke van je organisatie op de hoogte, die direct actie kan ondernemen om de schade te beperken. Daarnaast moet je het incident melden bij de autoriteiten, zoals de lokale politie of CERT (https://www.cert.be/nl/een-incident-melden), om te helpen bij onderzoek en mogelijk toekomstige aanvallen te blokkeren.

 

Vragen? Opmerkingen? Contacteer ons nu!