3 tips ter bescherming tegen phishing emails

In deze 4 delige blog vertellen we over verschillende cyber bedreigingen en wat je eraan kan doen. Deel 1 - Phishing emails

In deze serie van 4 delen gaan we wat dieper in op de verschillende onderwerpen die te maken hebben met het beschermen van je IT omgeving, je waardevolle bedrijfsgegevens en helpen we je gebruikers hoe ze cyber gevaren kunnen herkennen en er zich tegen kunnen beschermen. In dit eerste deel gaan we in op de gevaren van phishing emails voor je organisatie en wat je ertegen kan doen..

 

achtergrond

De mogelijkheden die IT biedt voor organisaties om hun bedrijfsprocessen beter, sneller en efficiënter in te regelen nemen met een rap tempo toe. Men kan steeds meer doen met cloudapplicaties waarvan er dagelijks nieuwe bijkomen en die, doordat ze via de webbrowser worden aangeboden, vlot uitgerold en geïmplementeerd kunnen worden binnen het bedrijf. Samenwerken aan bestanden, overal en altijd kunnen werken, ook als team en dat tegen vaak lage kosten die op pay-per-use basis worden aangeboden. Het helpt ons allemaal.

Vragen/ uitdagingen die hierbij komen kijken zijn er ook. Denk aan integratie en beveiliging. Hoe integreren al deze applicaties en systemen met elkaar. Hoe maak ik van data ook echte informatie? Daarnaast, en dat is waar dit artikel natuurlijk over gaat, hoe zorg ik ervoor dat mijn IT systemen en mijn data goed beveiligd zijn?

Waar de focus in de afgelopen tijd vooral lag op het kiezen van de juiste Cloud oplossingen en het implementeren daarvan, is het tegenwoordig nog meer dan hiervoor belangrijk/essentieel om een duidelijke focus te hebben op het gedegen beschermen en beveiligen van je ICT omgeving en data.

Wetgeving speelt hier natuurlijk ook een belangrijke rol. De AVG/GDPR wetgeving vereist dat bedrijven gedegen technische en organisatorische maatregelen treffen om persoonsgegevens te beschermen. Daarnaast wil je als bedrijf uiteraard “gewoon” kunnen werken. Systemen moeten operationeel zijn, je data beschikbaar (en niet op straat komen te liggen), hackers, virussen en andere ellende buiten de deur en alles moet vlot functioneren.

 

Bedreigingen

Wat ligt er onder andere op de loer? Eenvoudig gesteld; kwaadwilligen. Zij die denken beter te kunnen worden als ze ingebroken hebben in je IT omgeving. Hoe doen ze dit en waarom?

Onder andere door mensen te verleiden om ergens op te klikken in een email bijvoorbeeld waardoor er een stukje kwaadwillige software geïnstalleerd wordt. Of door inloggegevens te achterhalen van een medewerker om zo in te loggen op je IT omgeving. Afhankelijk van de rechten van de gecompromitteerde medewerker, versturen ze of uit zijn naam een mail met een kwaadwillige link of installeren ze direct kwaadwillige software.

Wat doet die kwaadwillige software dan precies? Ook weer eenvoudig gesteld; meestal de bestanden van de werkplek en alle kwetsbare systemen waar de kwaadwillige software toegang toe heeft, versleutelen. En tja, dan kun je niet zo veel meer. Zeker niet als ook de back-up systemen benaderbaar waren waardoor ook de back-up versleuteld is.

Je data is niet meer benaderbaar, je systemen onbruikbaar en herstel van de back-up is onmogelijk geworden.
En wat dan? Tja, dan heb je een keus. Of je betaalt het bedrag dat de hackers aan je vragen, of je doet dat niet. Maar dan moet je wel alles opnieuw installeren en ben je veel van je data (of alle data) kwijt. Nog even los van reputatie schade, klanten die wellicht een andere leverancier zoeken en mogelijke schadeclaims die je van boze klanten ontvangt omdat je niet op tijd je dienst of product kan leveren.
En in het andere geval als je wel betaalt, dan nemen we nog maar even voor het gemak aan dat de hackers ook daadwerkelijk netjes je de sleutel geven om je bestanden weer te ontgrendelen als je het bedrag hebt overgemaakt. Je raadt het al, dat gebeurd dus niet altijd. 

 

Maar hoe lukt het ze dan?

Hackers maken gebruik van een aantal methoden die succesvol voor ze werken. Ze gebruiken vaak een springplank om eerst via een kiertje ergens een opening te creëren om zo vandaar verder te werken aan hun aanval. We noemen de meest voorkomende, waar we als Aumatics uiteraard passende oplossingen voor hebben.

 

  • Phishing emails
  • Inloggegevens hack
  • Kwetsbaarheden in ICT systemen
  • Autorisaties

 

Phishing (en wat er tegen te doen)

Het openen van een link in een phishing email is een veelgebruikte. En die phishing emails van ze worden steeds “beter”. Vroeger kreeg je phishing mails over een zogenaamde overleden oom in een ver land die je ineens een erfenis van € 14.000.000,- had achtergelaten. Of je even op onderstaande link wilde klikken, al je gegevens achter wilde laten en dan zou die 14 miljoen direct aan je overgemaakt worden. Uiteraard in of gebrekkig Engels dan wel nog slechter Nederlands geschreven. Jaja, juist…precies..

Dit soort emails herkennen we als gebruiker inmiddels wel. En hoewel deze, geautomatiseerd nog steeds rondwaaien op het Internet is de huidige generatie van phishing emails aanmerkelijk “beter”.

Nu is het een mailtje van zogenaamd Coolblue met de mededeling dat je bestelde pakketje onderweg is en dat je track-and-trace nummer in onderstaande link zit… Kans dat iemand dat gelooft en erop klikt is aanzienlijk groter. Kans bestaat heel goed dat je inderdaad gisteravond net een pakketje hebt besteld bij Coolblue. Dan wel een ander familielid.

Of de volgende situatie. Je bent als manager Bob druk op zoek naar een nieuwe medewerker voor de verkoopafdeling en van je collega Anette ontvang je op maandag een mailtje met tekst in de trant van:

“Hoi Bob,

Ik weet dat we druk aan het zoeken zijn voor een nieuwe collega voor de verkoopafdeling. Nu sprak ik van het weekend een kennis die openstaat voor een nieuwe uitdaging in de sales. Ik denk dat dit echt een goede aanwinst kan zijn voor ons. Toevallig kent Klaas van marketing hem ook en ook hij was super enthousiast.

Ik heb zijn CV vandaag ontvangen en als bijlage toegevoegd.
Ben benieuwd wat je ervan vindt!

Groetjes
Anette.”

Dit bericht valt in Bob z’n mailbox. Er staat gewoon dat het bericht van zijn collega Anette is en haar email verzendadres klopt ook. Wedden dat Bob de CV opent….

Bob is trouwens in goed gezelschap hoor. Wat dan ook de tekst in de mail was, via phishing begon het ook bij de Universiteit Maastricht en Pathé bioscopen. Nu was de pijn van de oplichting voor die laatste met 19 miljoen wel aanzienlijk meer dan die van de Universiteit die “slechts” € 197.000,- heeft betaald aan losgeld.
Sinds onze start is het doel om onze klanten volledig te ontzorgen. Dit realiseren we door met een klantgerichte houding de juiste diensten te leveren, volledig afgestemd op de wensen en behoeftes van de organisatie.

 

3 tips Wat je ertegen kan doen!

1) Een goede anti-malware oplossing die up-to-date is (en wordt gehouden) helpt al heel veel. 

2) Daarnaast is het creëren van awareness en herkenning van dit soort berichten door middel van bijvoorbeeld e-learning een extra stap.

3) Toets geregeld binnen je organisatie de kennis van je medewerkers in het herkennen van phishing mails.

 

Hoe helpen wij je?

We implementeren en beheren een gedegen securityoplossing voor je. Daarnaast versturen we op regelmatige basis “nep” phishing mails en bekijken de resultaten. Hoeveel medewerkers trapte toch in phishing email? We vertellen ze waaraan ze hadden kunnen zien dat het een phishing email was. Hierdoor volgt er een afname in de loop van de tijd. Door middel van e-learning modules worden de medewerkers geregeld getraind en kun je zien wie de modules hebben gevolgd. Ook nieuwe medewerkers die aan boord komen worden zo getraind en is het proces geborgd.

De security van je werkplek moet van hoog niveau zijn om ze te beschermen tegen phishing, datalekken, ransomware, virussen en andere bedreigingen. Aumatics bewaakt en beschermt je werkplek en servers: 24 uur per dag, 365 dagen per jaar. Vind je dat een geruststellende gedachte en wil je graag kennismaken met onze klantgerichte én resultaatgerichte manier van werken? Nieuwsgierig geworden naar hoe we het risico op ernstige security incidenten voor jouw organisatie kunnen minimaliseren? 

Neem dan vandaag nog contact op!

Meer weten?

Heb je nog vragen of wil je iets meer weten over onze diensten en oplossingen? Stuur ons gerust een bericht. We denken graag met je mee.

Of neem telefonisch contact met ons op 085 – 489 1240.

Overige
blogs

Webinar van Tenable: cyber security voor je Active Directory
IT Security
Lennert Hut

Aandacht voor Active Directory in Tenable webinar

De kennis bij Tenable over cyber security zie je niet alleen af aan de producten. De kennis wordt dinsdag 22 juni gedeeld in een webinar. Goede onderwerpkeuze en hard nodig, vindt senior IT engineer en ethical hacker Frank Kemeling van Aumatics.

Lees meer »
HubSpot Exchange integratie van Aumatics
HubSpot
Lennert Hut

HubSpot Exchange integratie: Aumatics regelde het in een half uur

Bij HubSpot denken de meesten al snel aan HubSpot CRM voor Sales, Marketing, Service en cms. Om het maximale uit HubSpot te kunnen halen is het van belang dat HubSpot ook nog eens werkt met een mailserver zoals Microsoft Exchange of Office365 mail. Dit is waar Aumatics zich als CRM partner zich onderscheid van een gemiddelde HubSpot partner. Wij hebben de kennis in huis om dit soort problemen snel op te lossen.

Lees meer »