Wat is dat? Onze woordenlijst met phishingterminologie ontrafelt het jargon van de sector

Phishing

Wanneer u overweegt hoe u uw systemen en gegevens het beste kunt beveiligen tegen phishing, helpt het om te weten waar u mee te maken hebt. Er is veel gespecialiseerde terminologie over phishing en u zult deze moeten leren om er zeker van te zijn dat u uw bedrijf beschermt tegen de grootste bedreiging van dit moment - 90% van de incidenten die eindigen in een datalek beginnen met een phishing-e-mail. Hier zijn enkele veelvoorkomende soorten phishing-aanvallen waarmee uw bedrijf te maken kan krijgen. 

Accountovername-aanval (ATO) 

Account-overname is een vorm van identiteitsdiefstal en fraude. Het doel van een ATO-aanval is dat een kwaadwillende derde partij de inloggegevens useronderschept en misbruikt. Hierdoor kunnen kwaadwillenden zich voordoen als legitieme werknemers van een organisatie om vervolgens phishing-e-mails te versturen, gevoelige gegevens te stelen, malware te plaatsen of toegang te krijgen tot andere accounts binnen de organisatie. 

Hengelaar Phishing 

Angler phishing is phishing via sociale media. Hierbij kan het gaan om het zich voordoen als een klantenserviceaccount op sociale media, BEC-fraude via berichtendiensten, misleidende reclame en ander gebruik van sociale-mediaprofielen en -tools om fraude te faciliteren. Het meest gebruikte sociale medianetwerk voor hengelsport phishing is LinkedIn.  

Compromittering zakelijke e-mail  

Business email compromise (BEC) - ook wel e-mail account compromise (EAC) genoemd - is een zwendel waarbij legitieme (of pas gestolen) e-mailaccounts van een vertrouwd bedrijf worden gebruikt om op frauduleuze wijze geld, persoonlijke informatie, financiële gegevens, betalingen, creditcardnummers en andere gegevens van een bedrijf te verkrijgen. Deze zwendel is ook gericht op bedrijven die gebruikmaken van bankoverschrijvingen, buitenlandse leveranciers en andere factuurtransacties.  

CEO-fraude 

CEO-fraude is een soort aanval waarbij de aanvaller zich voordoet als de CEO of een andere invloedrijke leidinggevende companyom een werknemer te misleiden en hem of haar een handeling te laten uitvoeren die buiten de normale kanalen valt. Bij CEO-fraude kan de aanvaller proberen het slachtoffer ertoe te brengen geld over te maken naar een bankrekening van de aanvaller, vertrouwelijke HR-informatie te versturen, geldkaarten te kopen, frauduleuze transacties goed te keuren, een rekening te betalen of gevoelige informatie vrij te geven. 

Kloon-phishing 

Een kloon phishing aanval maakt gebruik van een legitieme of eerder verzonden e-mail van een legitieme bron die bijlagen of links bevat om het doelwit te misleiden tot het downloaden van malware, het bezoeken van een schadelijke website of het verstrekken van gegevens en informatie. De e-mail wordt meestal vervalst zodat het lijkt alsof deze is verzonden door de oorspronkelijke afzender en kan beweren dat het een herverzending of speciale aanbieding is van een bron die het doelwit vertrouwt. Deze techniek kan ook worden gebruikt om valse systeemberichten of routineberichten van sociale mediasites en winkels te versturen. 

Dubbele afpersing Ransomware 

Bij een dubbele afpersingsaanval met ransomware eisen cybercriminelen die erin geslaagd zijn security te doorbreken security de gegevens of systemen van een organisatie te bemachtigen, meerdere betalingen om de aanval te verzachten, gegevens en systemen te ontsleutelen of gestolen gegevens veilig terug te geven. Een cybercrimineel kan bijvoorbeeld losgeld eisen om het slachtoffer een sleutel te geven waarmee de versleutelde database kan worden ontgrendeld en geen kopie van de gestolen gegevens te maken. Cybercriminelen komen deze beloften zelden na.  Deze techniek werd gebruikt in verschillende grote COVID-19-phishingaanvallen.

Vals Positief 

Een vals-positief resultaat is een verkeerde beoordeling door security die een inkomend bericht als phishing of spam beschouwt en dat bericht vervolgens in quarantaine plaatst, terwijl het IT-personeel wordt gewaarschuwd voor het potentiële probleem. security met een hoog percentage vals-positieve resultaten kan leiden tot waarschuwingsmoeheid bij IT-personeel of kostbare (en dure) tijd in beslag nemen die het personeel verspilt aan het onderzoeken, beoordelen en afhandelen van elke waarschuwing. 

Kwaadaardige URL 

Een schadelijke URL is een koppeling die is gemaakt om oplichting, aanvallen en fraude te promoten. Deze URL's kunnen er legitiem uitzien, maar bevatten vaak kleine afwijkingen van de echte website van een organisatie. Het doelwit wordt dan gemanipuleerd om wachtwoorden, rekeningnummers, referenties en andere gevoelige informatie te verstrekken. Cybercriminelen gebruiken ook schadelijke URL's om slachtoffers te verleiden tot het downloaden van malware, waaronder ransomware, skimming software, keyloggers, trojans, virussen en andere kwaadaardige code. 

Malware 

Deze overkoepelende term kan worden gebruikt als verzamelnaam voor elk stukje code of programma dat is gemaakt met het specifieke doel om schade toe te brengen aan de systemen en gegevens van een doelwit. Enkele veel voorkomende soorten malware zijn virussen, wormen, een Trojaans paard, een backdoor, een Remote Access Trojan (RAT), rootkits, keyloggers, skimmers, ransomware en spyware/adware. Malware wordt elke dag gekocht en verkocht op het dark web. 

Phishing (phishingaanval, phishingzwendel)

Bij phishing doet de dader zich voor als een legitiem bedrijf of gerenommeerd persoon om het slachtoffer te verleiden tot een actie die het doel van de operatie bevordert, zoals het geven van het wachtwoord aan de slechte acteur, het downloaden van een met malware geladen bijlage of het klikken op een schadelijke link. De meeste phishingcampagnes beginnen met het verzamelen van informatie over hun doelwitten, zoals e-mailadressen, persoonlijk identificeerbare informatie (PII) en andere relevante details van dark web markets en credential dumps. Soms maken phishing-aanhangers ook gebruik van reeds bestaande berichten van gerenommeerde merken en klonen deze om betrouwbaar over te komen, een proces dat spoofing wordt genoemd. Uiteindelijk is phishing een vorm van fraude. Phishing is ook illegaal in veel landen, waaronder de VS. 

Quarantaine 

Wanneer een inkomend bericht door security antiphishingsoftware als een bedreiging wordt beschouwd, wordt dat bericht naar een speciaal gesegmenteerde ruimte verplaatst totdat het door IT-personeel op veiligheid kan worden gecontroleerd. Het bericht kan vervolgens veilig worden verwijderd door security of worden doorgestuurd naar de beoogde ontvanger. Een bericht dat naar quarantaine wordt gestuurd maar niet schadelijk is, wordt een vals-positief genoemd (zie Vals-positief). 

Ransomware 

Deze ongelooflijk verwoestende vorm van malware is het favoriete wapen van hedendaagse cybercriminelen, waaronder ook actoren die namens een natiestaat opereren. Ransomware is bedoeld om gegevens en/of systemen te versleutelen, zodat het slachtoffer geen toegang meer heeft tot die resources. Bij de meest voorkomende vorm van ransomware-aanvallen versleutelen kwaadwillenden de bestanden van het slachtoffer en eisen ze losgeld om deze te ontsleutelen of te herstellen. Ransomwarebendes eisen doorgaans betaling in de vorm van Bitcoin (een niet-traceerbare digitale valuta). Ransomware kan ook worden gebruikt om fabrieken stil te leggen, nutsvoorzieningen te verstoren of stop te zetten, scheepvaart en transport te hinderen, onderzoek en formules te stelen en andere schade aan te richten.  

Smishing-aanval 

Smishing, genoemd naar de SMS-technologie (short message service) die wordt gebruikt om sms-berichten te versturen, is een poging tot fraude waarbij gebruik wordt gemaakt van een mobiele telefoon. In deze scenario's gebruikt een aanvaller een overtuigend sms-bericht om ontvangers te verleiden op een link te klikken, de aanvaller privégegevens te sturen, wachtwoorden en referenties te geven of op een andere manier een actie uit te voeren waarmee de slechterik zijn voordeel kan doen. 

Sociale manipulatie 

Alle phishing is tot op zekere hoogte social engineering. Oplichting gebaseerd op social engineering is gebaseerd op het manipuleren van hoe mensen denken en handelen. In een phishingcontext gebruiken slechte actoren bedrieglijke middelen om hun doelwitten te verleiden of bang te maken voor een bepaalde actie. Deze actie kan bestaan uit het verstrekken van gevoelige informatie, het geven van wachtwoorden, het verzenden van betalingen, het downloaden van malware, het bezoeken van een website, het openen van een bijlage of in het algemeen iets doen dat deze slechte actoren vervolgens in staat stelt om cybercriminaliteit te faciliteren.   

Spear phishing   

Spear phishing is het grootste deel van de phishing-taart. Elke phishing-aanval die gebruikmaakt van aangepaste inhoud en details om het doelwit in een vals gevoel van security te lokken, security spear phishing. Kwaadwillenden kunnen informatie gebruiken die ze hebben verzameld uit openbaar beschikbare bronnen, sociale media en/of dark web-datamarkten en -dumps om een e-mail op te stellen die bijzonder aantrekkelijk is en legitiem lijkt voor het doelwit. Spear phishing is sterk afhankelijk van social engineering en wordt over het algemeen beschouwd als de meest geavanceerde vorm van phishing. BEC, CEO-fraude, whaling en andere op mensen gerichte cyberaanvallen maken allemaal gebruik van spear phishing-technieken. Dit is de meest gebruikte techniek om ransomware te verspreiden.

Spoofing   

Spoofing is het verhullen van communicatie van een onbekende bron door middel van misleiding zodat het lijkt alsof het van een bekende, vertrouwde bron komt. Cybercriminelen kunnen van alles vervalsen, zoals e-mails, telefoongesprekken en websites, IP-adressen en andere digitale communicatie. Deze middelen worden vervolgens gebruikt om phishing en andere cybercriminaliteit te vergemakkelijken.

Bedreigingsmodellering 

Threat modeling is een gestructureerd proces waarmee IT-professionals potentiële security en kwetsbaarheden kunnen identificeren, de ernst ervan kunnen kwantificeren en prioriteit kunnen geven aan upgrades of wijzigingen waarmee organisaties aanvallen kunnen beperken en resources kunnen beschermen. Deze techniek helpt bedrijven om gaten in hun beveiliging te ontdekken, aanvalshoeken te vinden die ze misschien over het hoofd hebben gezien of zwakke plekken te ontdekken die later aan het licht kunnen komen, en te bepalen welke oplossingen aan hun behoeften voldoen. Dit is een bijzonder belangrijk hulpmiddel wanneer bedrijven een transitie doormaken, zoals de overgang van werken op afstand naar hybride werken.

Vishing-aanval 

Een vishing-aanval (voice of VoIP phishing) is een elektronische zwendel waarbij cybercriminelen social engineering en spear phishing-technieken gebruiken om fraude te plegen via de telefoon. Bij deze zwendel worden slachtoffers er via gesproken e-mail, smartphone, VoIP of ouderwetse vaste telefoon toe aangezet om belangrijke financiële gegevens, wachtwoorden, bedrijfsgegevens of persoonlijke informatie te verstrekken aan onbevoegden. 

Walvisaanval / Uitvoerende Phishing  

Whaling is een zeer gerichte phishingaanval gericht op bevoorrechte accounthouders en leidinggevenden met beslissingsbevoegdheid. Whaling, ook wel Executive Phishing genoemd, is een type phishingaanval waarbij elementen van spear phishing en social engineering worden gecombineerd om een bevoorrecht persoon te verleiden tot het verstrekken van geld, informatie, referenties, wachtwoorden, machtigingen, formules, codes, rekeningnummers of toegang tot andere gevoelige bedrijfsmiddelen aan cybercriminelen. Soms wordt deze techniek ook gebruikt om ransomware of andere malware te verspreiden .

Zero-day-bedreiging 

Een zero-day bedreiging is een gloednieuwe, pas ontdekte of onontdekte bedreiging. Deze bedreigingen zijn meestal voorheen onbekend en ongedocumenteerd. Dit soort defecten is inherent aan software die werkt binnen een strikte, statische set parameters waarvoor fixes, updates en informatie over bedreigingen handmatig moeten worden geladen. Zero Day-bedreigingen worden meestal geneutraliseerd door softwarepatches of configuratiewijzigingen en kunnen zeer complex zijn om te beheren (en zeer waarschijnlijk door cybercriminelen worden gevonden en misbruikt).  

Maak u geen zorgen meer over phishing! Gebruik Graphus Email Security voor AI-aangedreven, altijd actieve slimme bescherming tegen de grootste bedreigingen van vandaag, tegen een prijs die u zeker zal bevallen.

Als u Graphus hebt, bent u beschermd tegen de meest voorkomende phishingaanvallen. Graphus en blokkeert 40% meer phishing-e-mails dan de concurrentie en maakt korte metten met ouderwetse SEG's. Waarom zou u uw kostbare tijd (of die van uw IT-personeel) besteden aan phishing, terwijl u die tijd ook kunt gebruiken om uw bedrijf te laten groeien? Laat het gepatenteerde, door AI aangestuurde Graphus al het werk doen. En als u Graphus nog niet hebt, waar wacht u dan nog op?

Laten we het eens hebben over hoe u kunt profiteren van geautomatiseerde phishing-beveiliging met Graphus! PLAN EEN DEMO>>

Eén compleet platform voor IT- en Security

Kaseya is de alles-in-één oplossing voor het beheer, de beveiliging en de automatisering van IT. Dankzij naadloze integraties tussen cruciale IT-functies vereenvoudigt het de bedrijfsvoering, versterkt het de beveiliging en verhoogt het de efficiëntie.

Één platform. Alles omtrent IT.

Klanten van Kaseya profiteren van de voordelen van de beste IT-beheer- en beveiligingstools in één enkele oplossing.

Ontdek Kaseya

Uw succes is onze nummer 1 prioriteit

Partner First staat voor flexibele voorwaarden, gedeelde risico's en toegewijde support voor uw bedrijf.

Ontdek Partner First Pledge

Wereldwijd MSP rapport 2025

Het Global MSP Report 2025 van Kaseya is uw onmisbare bron van informatie om te begrijpen waar de sector naartoe gaat.

Nu downloaden

De werkelijke kosten van phishingaanvallen

Ontdek de werkelijke kosten van phishingaanvallen en hoe moderne e- security bedreigingen security voordat ze uw bedrijf schaden.

Lees blogbericht

Zoom-phishingcampagne: hoe cybercriminelen SSA-waarschuwingen vervalsen en misbruik maken van ConnectWise ScreenConnect

Ontdek hoe aanvallers misbruik maakten van Zoom en ConnectWise ScreenConnect om valse SSA-waarschuwingen te versturen en users te misleiden users een geavanceerde phishingaanval.

Lees blogbericht

Een kijkje in de OpenAI-factuurzwendel: misbruik van SendGrid en callback-phishing uitgelegd

Cybercriminelen staan nooit stil en vinden voortdurend nieuwe manieren om misbruik te maken van vertrouwen, vertrouwdheid en menselijke instincten. INKY bedreigingen observeren.Meer lezen

Lees blogbericht