Blog

Security

Zijn hackers nou zo slim? Of ben jij nou zo dom?

2020-07-13-banner-blog-hackers-zo-slim

Vrijwel dagelijks lees je erover in de media. Wéér een organisatie die gehackt is via een boosaardig e-mailbericht. Denk bijvoorbeeld aan: Cognizant, Universiteit van Maastricht, Centrum voor Jeugd en Gezin Rijnmond en Royal Reesink. Vaak vinden de hacks plaats via een phishing mail, een impersonation attack, ook wel CEO fraud e-mail of middels ransomware. Ook de Pathé case zal je waarschijnlijk wel kennen Een hele succesvolle CEO fraud, met schade rond de 19 miljoen euro. Geen leuke boodschap voor je baas, toch?

 

Facts & Figures

92%
van de cyberaanvallen vindt plaats via e-mail

Maandelijks ontstaan
1,5 miljoen
nieuwe phisingssites (Purplesec)

30%
van de gebruikers opent een phishing email
(Verzion Data Breach Investigations)

Phishing aanvallen zijn met 54%
toegenomen.

Impersonation en CEO fraud zelfs met
67%
(Mimecast state of e-mail security 2019)

>40%
van de organisaties betaalt na een ransomware aanval
(Verizon)

FBI
heeft gewaarschuwd dat ze een grotere toename verwacht de komende jaren (net als Forrester en Gartner)

Kosten cybercriminaliteit wordt op
6 biljoen
geraamd, een belangrijk deel komt voor rekening van phishing en ransomware
(Ventures Cybersecurity Almanac 2019)

Helaas zien we deze aanvallen ook bij de klanten van Portiva. En waarom ook niet? Het is niet zo dat onze klanten een uitzondering op de regel vormen. Wist je dat in 92% van de security incidenten e-mail de boosdoener is? In vrijwel de meeste gevallen komt de cybercrimineel dus binnen via de e-mail. Gewoon met een onschuldig e-mailbericht, in de vertrouwde omgeving van je Outlook of op je telefoon. Hoe kan het toch zo kinderlijk eenvoudig zijn?

Waarom gaat het mis?

Heb jij als organisatie nog geen aanvullende maatregelen genomen? En maak je ‘slechts’ gebruik van Exchange Online Protection (EOP), de default beveiliging van Microsoft voor Exchange Online en Exchange Server? Dan is er heel veel te verbeteren.

EOP is een standaard spam- en virusfilter, dat slechts is staat is om de meest voorkomende spam en bekende virussen te filteren. Gebruik je alleen EOP? Dan blijft er dus een enorm gat over waar je niet voor beveiligd bent. EOP kan je niet beschermen tegen geavanceerde aanvallen (die tegenwoordig standaard zijn), zoals phishing, impersonation en ransomware (voor uitleg zie onderaan blog). Het is niet de vraag of je hier mee te maken krijgt, maar veel meer wanneer de aanvallers succesvol zullen zijn bij jouw gebruikers.

Wat kun je ertegen doen?

Geraffineerde cyberaanvallen vragen om moderne oplossingen. Geen oplossingen die al meer dan 10 jaar geleden zijn bedacht. En het mooie is: Microsoft heeft hier allang maatregelen voor verzonnen. Juist voor de moderne threats heeft Microsoft Advanced Threat Protection (ATP) gemaakt, en dit is alweer bijna vijf jaar de standaard. En toch zijn er nog steeds organisaties die het niet gebruiken. Met ATP ben je wel in staat om impersonation, phishing en ransomware te herkennen en dus ook tegen te houden. Deze aanvullende dienst kijkt namelijk op een andere manier naar e-mail. Het maakt gebruik van krachtige algoritmen en Machine Learning en is daardoor in staat om verbanden te leggen die vroeger onmogelijk waren, bijvoorbeeld om phishing links te herkennen. Het voert andere checks uit op mogelijke impersonation e-mails en weet daarmee CEO fraud veel beter te herkennen. Het gebruikt daarnaast ook sandboxing technieken (speciale geïsoleerde omgevingen) om onbekende bestandstypen, zoals ransomware, te analyseren en bij twijfel te blokkeren. Met Microsofts ATP ben je veel beter in staat om je e-mail ‘schoon’ te houden van threats. En daarmee breek ik ook een lans voor deze oplossing, want zonder een aanvullende security oplossing op je e-mail omgeving ben je vogelvrij verklaard. Heb je geen moderne wasstraat voor je e-mailomgeving? Dan ben je een keer aan de beurt.

Waarom jij niet?

Hoe vaak komt phishing voor in jouw organisatie? Heb je hier zicht op? Eén garantie durven wij je te geven. Als je slechts EOP in gebruik hebt om je mail schoon te houden, dan loop je hopeloos achter en is het een kwestie van tijd voordat er iets ernstigs doorkomt. Of misschien is dit al gebeurd maar weet je dit nog niet. Cybercriminelen houden zich vaak in de eerste periode na een succesvolle aanval gedeisd om in alle rust het netwerk en de organisatie te verkennen en zo de ‘taal’ van de organisatie leren om in een later stadium nog beter toe te kunnen slaan.

Portiva

Wij kunnen helpen. Het beter beveiligen van je e-mailomgeving is geen optionele actie meer. Het is een must. Wij weten hoe belangrijk een goede ‘wasstraat’ voor je e-mail is. Met oplossingen van Microsoft en aanvullende oplossingen van Mimecast (Mimecast is cybersecurityspecialist gespecialiseerd in e-mail security) weten we ook de moderne threats voor je buiten de deur te houden. Laten we virtueel koffiedrinken. We praten je graag bij over het hoe en waarom!


  • Wat is phishing
    Een phishing email is wellicht de meest bekende vorm van email misbruik. De mail komt van een afzender en spoort aan tot actie. In de mail zit vrijwel altijd een link naar een frauduleuze website, die soms identiek is aan de originele website. Een voorbeeld: kort geleden werden er veel mails verstuurd die een gebruiker aanspoorde om zijn pinpas te laten vervangen. Hij werd dan naar europas-rabobank.nl gestuurd, een exacte cloon van de Rabobank-site, waar hij dan vervolgens al zijn gegevens invoert. Op die manier komen cybercriminelen dus aan inloggegevens van gebruikers en kunnen ze deze misbruiken.
  • Wat is impersonation/CEO fraud
    Misschien wel de meest enge, omdat ze over het algemeen zo geraffineerd zijn en op het oog vaak ook niet meer te herkennen als een mail die NIET van de CFO of CEO komt. Vergelijk info@apple.com en info@aρρle.com. De ene komt van Apple, de andere niet. De ‘p’ lijkt als twee druppels water op de ‘echte’ p zoals wij hem kennen, maar het is geen ‘p’. De truc die gebruikt wordt? Homoglyphs character switching. In gewone mensentaal; er wordt gebruik gemaakt van een karakter wat er hetzelfde uitziet als de gewone letter die wij kennen, maar het is feitelijk een ander karakter. Zo ziet de naam en afzender er hetzelfde uit als diegene die je kent, echter, het gaat in werkelijkheid om een andere afzender die de naam heeft nagemaakt. Vernuftig en lastig te herkennen! Digitaal echter is dit veel eenvoudiger te monitoren. Dit is hoe het mis is gegaan bij Pathé. Denk jij dat het bij jou organisatie niet kan gebeuren?
  • Wat is ransomware
    Ransomware, (ook wel zero-day attacks genoemd, omdat deze bedreiging nog niet bekend is en dus in principe vrij spel heeft binnen IT) is een vorm van het versturen van een stukje software/payload om de computer te gijzelen en de bestanden op de computer te encrypten. Tegenwoordig vaak verstopt in een Word docx bestand, voorzien van een mMacro. Vaak stopt het niet bij de computer zelf, maar gaat het ook het hele netwerk door op zoek naar andere computers, fileshares, online cloud storage en backups om ook die te encrypten. Doel van de aanvaller is uiteraard geld of Bitcoins. In ruil voor een grote som geldx bedrag geeft de aanvaller de ‘key’ (encryptiesleutel) om zo weer alle bestanden vrij te geven. Een goed georganiseerde ransomware aanval laat de organisatie vaak geen keuze om wel of niet te betalen, te vaak zijn ook alle backups encrypted en is een organisatie in een keer vrijwel al zijn data ‘kwijt’, tenzij ze betaalt.

 

Meest gebruikte bestandsformaten met kwaadwillende bedoelingen
Office 38% ZIP-Archive 37% PDF 14% Others 11%
Verizon heeft onderzocht welk bestandstype het meest wordt misbruikt voor threats. Office files staat met stip op 1 met meer dan een derde aandeel in alle aanvallen. Niet verwonderlijk, wel goed om in het achterhoofd te houden!

 

Security QuickScan

Nieuwsgierig of jouw Microsoft 365-omgeving bestand is tegen cyberaanvallen? Vraag de Security QuickScan aan.