De BBC meldde onlangs dat Facebook en Google afzonderlijk meer dan 100 miljoen dollar hebben overgemaakt aan een enkele hacker in Litouwen. Hoewel dit wereldwijde bedrijfsgiganten zijn, zijn er lessen voor iedereen over cyberbeveiliging in 2017.
- Een eenzame hacker kan een groot financieel verlies veroorzaken
- Hoe geavanceerd uw verdediging tegen cyberbeveiliging ook is, u loopt risico
- Spear phishing en social engineering omzeilen netwerk- ensecurity
Cybercriminelen die zich voordoen als leverancier
Facebook en Google zijn echt niet zo speciaal in het trappen in dit soort zwendel. Niet lang geleden werd Ubiquiti networks 47 miljoen dollar afhandig gemaakt via een soortgelijke social engineering-aanval. De BBC schetste de aanpak die Facebook en Google ten val bracht.
"Er werden frauduleuze phishing-e-mails verstuurd naar werknemers en agenten van de slachtofferbedrijven, die regelmatig transacties ter waarde van miljoenen dollars uitvoerden met [het Aziatische] company", aldus het Amerikaanse Ministerie van Justitie (DOJ) in maart.
Deze e-mails waren zogenaamd afkomstig van werknemers van het in Azië gevestigde bedrijf, aldus het Amerikaanse ministerie van Justitie, en werden verzonden vanaf e-mailaccounts die waren ontworpen om te lijken alsof ze afkomstig waren van het company, maar dat in werkelijkheid niet waren.
Ziezo. Klassieke spear phishing (definities van phishing, spear phishing, social engineering en whaling zijn hier te vinden). Specifieke werknemers waren het doelwit van frauduleuze e-mails. De dader knoeide met documenten om ze eruit te laten zien als een legitieme Chinese leverancier. Twee bedrijven maakten $100 miljoen over aan een eenzame hacker. Het ongewone aan het verhaal is dat de hacker werd gepakt en een deel van het geld werd teruggevonden. Als dit een geraffineerde bende was, zoals degene die de Swift-transfers van de Bangladesh Bank voor $81 miljoen wist te kraken, dan kun je er zeker van zijn dat al het geld allang weg zou zijn en niet teruggevorderd had kunnen worden.
Wat is hier mis? Mensen worden gemakkelijk voor de gek gehouden.
In het artikel stond een citaat van een 'beveiligingsexpert' dat heel goed uitlegt waarom deze aanvallen zullen blijven plaatsvinden. Hij zei: "Maar mensen vormen een deel van de beste beveiliging die je kunt hebben – daarom moet je ze trainen." Lezers van de Kaseya-blog weten dat wij voorstander zijn van training om werknemers te helpen phishing- en spear phishing-aanvallen te herkennen. Lezers weten echter ook dat werknemers die zijn getraind om phishing te herkennen, nog steeds 30% van de frauduleuze e-mails openen. Dat is waarschijnlijk de reden waarom 65% van de bedrijven vorig jaar aangaf het slachtoffer te zijn geweest van succesvolle social engineering-aanvallen.
Het idee dat je op mensen kunt vertrouwen als je firewall tegen geavanceerde cyberoplichting is achterhaald wishful thinking. Ga je gang en doe wat aan training. Het kan helpen. Maar u moet erkennen dat mensen gemakkelijk voor de gek worden gehouden. Uw werknemers hebben de hulp van automatisering nodig.
Huidige cyberdefensie houdt Spear Phishing-aanvallen niet tegen.
Net als training zijn ook security endpoint noodzakelijke verdedigingsmaatregelen. Het probleem is dat social engineering-tactieken zoals spear phishing deze verdedigingsmaatregelen omzeilen omdat uw medewerkers hen toegang verlenen. De medewerker wordt ofwel misleid om iets te doen namens de hacker die zich voordoet als een zakenpartner, ofwel misleid om inloggegevens vrij te geven die directe toegang tot uw systemen bieden.
Uit een onderzoek van PhishMe uit 2016 bleek dat 91% van de cyberaanvallen begon met een phishingaanval. Het veel geciteerde DBIR-rapport van Verizon uit 2015 concludeerde dat 90% van security te wijten was aan menselijke fouten. Beveilig uw netwerken en eindpunten, maar houd er rekening mee dat wat de FBI Business Email Compromise (BEC) noemt, een veelgebruikte cyberaanvalvector is. U kunt er gewoonweg niet op vertrouwen dat mensen alle cyberaanvallen correct identificeren. De cyberaanvallers doen hun onderzoek en hebben een hoog slagingspercentage.
Wat doet u om uw werknemers te beschermen tegen Spear Phishing?
Er zijn twee geautomatiseerde benaderingen die tegenwoordig worden gebruikt om werknemers te beschermen tegen spear phishing: DMARC en TrustGraphTM. DMARC helpt organisaties te beschermen tegen één type spear phishing-aanval. Het is beter dan niets. De Trust Graph, ontwikkeld door Kaseya 365 User, beschermt organisaties echter tegen alle vier soorten spear phishing-aanvallen.
De Trust Graph maakt gebruik van grafentheorie en machine learning om snel de relaties tussen de externe e-mailafzender en de ontvangende medewerker te analyseren en vergelijkt ook andere indicatoren met zowel extern als intern gegenereerde bronnen van dreigingsinformatie. Tijdens een bètatest van 15 maanden bij 10 middelgrote bedrijven heeft de Kaseya 365 User Trust Graph met succes spear phishing- en social engineering-aanvallen geïdentificeerd. U kunt Kaseya 365 User in slechts een minuut activeren en gratis uitproberen om te zien hoe het werkt.




