Blogs

Scams: hou je ogen open en laat handen stil

scams

In dit blog beschrijft Vincent Zeebregts van Fortinet de meest voorkomende scams (digitale oplichtingstrucs) die cybercriminelen hanteren.

De afgelopen weken was het weer feest: elke dag kwamen er mails voorbij die ons uitnodigden om te kijken waar de bestelde pakjes waren, hoe het stond met gewonnen smartphones en natuurlijk Sinterklaasgedichten in schimmige bijlages. Deze mails zijn scams (digitale oplichtingstrucs) en zijn steeds moeilijker te herkennen tussen de normale mails. Het liefst wil je dat alle werknemers hun ogen openhouden, en niet klikken op gevaarlijke urls. Blijf af van de muis, hou je handen stil! Helaas letten niet alle werknemers even goed op. Er gaat wel eens mis. Kennis van mogelijke scams en van de social engineering-technieken die hackers inzetten, is daarom essentieel bij het veilig houden van het bedrijfsnetwerk.

vincent zeebregts

Door: Vincent Zeebregts, country manager Nederland van Fortinet.

Er bestaat geen universele oplossing waarmee je je organisatie honderd procent tegen scams kunt beschermen. Om effectieve bescherming te bieden voor de gevoelige bedrijfsgegevens waarnaar cybercriminelen op zoek zijn, is het belangrijk om inzicht te verwerven in de verschillende typen scams die er in omloop zijn.

1. Phishing
Bedrijfsnetwerken en thuisnetwerken worden maar al te vaak getroffen door phishing-aanvallen. Cybercriminelen zoeken bij dergelijke scams contact via e-mail, telefoon of een SMS-bericht en doen zich als iemand anders voor om gevoelige gegevens buit te maken, zoals aanmeldingsgegevens, persoonsgegevens en financiële informatie. Volgens onderzoek door IBM is 59 procent van alle ransomware-infecties het gevolg van phishing scams. Er zijn een aantal dingen waarop je moet letten om deze kwaadaardige oplichtingstrucs te herkennen:

  • Verifieer de identiteit van contactpersonen: Wees op je hoede als je berichten uit onbekende hoek ontvangt die jevragen om een bepaalde handeling uit te voeren, zoals het verstrekken van persoonlijke informatie of het aanmelden bij een website. De meeste bedrijven zullen je daar nooit via e-mail of een sms-bericht om vragen. En als dat wel gebeurt, zou dit de alarmbellen moeten doen rinkelen. De kans is namelijk groot dat de afzender niet is wie die zegt te zijn. Controleer of het e-mailadres of telefoonnummer inderdaad bij de desbetreffende persoon of organisatie horen.
  • Let op grammaticale en spelfouten: Professionele organisaties lezen de berichten die ze opstellen rustig na alvorens die te verzenden. Cybercriminelen doen dit meestal niet. Als jeeen bericht uit ogenschijnlijk betrouwbare bron ontvangt dat mank gaat onder grammaticale en spelfouten of blijk geeft van gebrekkige interpunctie, is de kans groot dat het om een scam gaat.
  • Wees beducht op ‘agressief’ gedrag: Als de inhoud en taal van berichten een sterke agressieve lading heeft, is er met grote waarschijnlijkheid sprake van scams. Je hebt het soort berichten vast wel eens in je map met spam aangetroffen: “Let op! Je staat al X dagen rood. Neem DIRECT contact met ons op!!!” Deze berichten hebben ten doel om jein paniek te brengen, zodat je zonder na te denken actie onderneemt. En daarmee speelt je de cybercriminelen in de kaart. Controleer dus altijd eerst of de afzonder daadwerkelijk is wie die zegt te zijn.

2. Spear phishing
Phishing-berichten worden en masse verzonden en vertonen vaak duidelijke tekenen van een poging tot oplichting. Met spear phishing, gerichte aanvallen, is dat heel anders. Bij deze scams doen cybercriminelen grondig onderzoek naar hun slachtoffer. Ze trekken veel tijd uit om inzicht te verwerven in hun organisatie, collega’s, interessegebieden enzovoort om hun slagingskans te vergroten. Om je organisatie beter te beschermen tegen spear phishing scams kan je de volgende maatregelen moeten treffen:

  • Maak gebruik van een dienst voor e-mailverificatie: Bij e-mailverificatie wordt de bron van de e-mailberichten die je ontvangt gecontroleerd. Hierbij wordt nagegaan of het Administrative Management Domain (ADMD) overeenkomt met dat van de gebruikte e-mailadressen.
  • Wees terughoudend met het verstrekken van informatie: Dat klinkt misschien als een open deur, maar als gebruikers minder toeschietelijk waren met het verstrekken van informatie zouden spear phishing scams niet zo’n succesvolle oplichtingstechniek zijn.
  • Maak gebruik van best practices voor de beveiliging: Door het treffen van basismaatregelen op het gebied van beveiliging ontzegt je scammers toegang tot veel van de aanvalskanalen die zij gebruiken om computersystemen te infecteren en toegang te krijgen tot je netwerk en bedrijfsgegevens. Het toepassen van simpele, alledaagse beveiligingsprocedures kan wonderen doen voor de preventie van scams en inbreuk op je apparaten en netwerk.

3. Baiting
Bij baiting scams gooien cybercriminelen lokaas (‘bait’) uit om argeloze gebruikers ertoe aan te zetten om een bepaalde handeling uit te voeren, zoals het downloaden van een virus of het invoeren van aanmeldingsgegevens op een website. Het lokaas kan alles omvatten van gratis antivirussoftware en downloads van films tot fysieke objecten, zoals een USB-stick met de tekst “Salarisinformatie” die ergens wordt achtergelaten. Baiting scams kunnen allerhande vormen aannemen, maar het doel is altijd hetzelfde: gebruikers ertoe bewegen om malware te installeren. Om je organisatie te beschermen moet je letten op deze veel voorkomende tekenen:

  • Vermijd aanbiedingen van ‘gratis’ producten en diensten: Hier geldt het aloude gezegde: als het te goed klinkt om waar te zijn, is dat waarschijnlijk ook zo. Deze scams proberen slachtoffers vaak te paaien met gratis downloads, gratis verzending, gratis abonnementen enzovoort. Verifieer dus altijd de identiteit van de afzender, lees de kleine lettertjes en doe onderzoek naar de organisatie die gratis producten en diensten aanbiedt.
  • Installeer geen USB-sticks en externe schijven van onbekende herkomst: baiting scams kunnen gebruikmaken van digitale technieken of fysieke opslagmedia die malware bevatten. Sluit externe opslagvoorzieningen alleen op je computersysteem aan als je de eigenaar daarvan kent.

4. Tech support
Alleen al in 2017 deed de FBI onderzoek naar 11.000 gevallen van tech support-fraude. Deze scams resulteerden in een totale kostenpost van maar liefst 15 miljoen dollar. Zoals de naam doet vermoeden geven cybercriminelen zich hierbij uit als medewerkers van de technische ondersteuning. Ze zeggen voor de organisatie van het slachtoffer of voor een externe partij zoals Microsoft te werken. Het doel is om toegang te krijgen tot aanmeldingsgegevens. Net als bij de andere scams hangt het succes van deze oplichtingstruc af van het observatievermogen van het slachtoffer. Het is daarom belangrijk om op de volgende waarschuwingssignalen te letten:

  • Wees voorzichtig met ongevraagde berichten: Medewerkers van een technische ondersteuning zullen zelden of nooit uit zichzelf contact met je opnemen om een probleem met je computer te verhelpen. Software- en hardwarefabrikanten bewaken nooit hun oplossingen op afstand, en zullen je dus ook geen hulp aanbieden met het dichten van een lek in de beveiliging van je systeem. Als medewerkers van de technische ondersteuning of een bedrijf contact met je opnemen via een pop-upadvertentie, ongevraagde berichten of telefoontjes, of via sociale media, is de kans groot dat er sprake is van scams. Bonafide bedrijven maken gebruik van speciale procedures voor het verhelpen van problemen met je producten en diensten, zoals automatische updates van beveiligingsupdates en functionaliteit voor probleemoplossing die in hun oplossing is ingebouwd.
  • Installeer niets wat van een onbekende bron afkomstig is: Tenzij bestanden afkomstig zijn van een betrouwbare bron gaat het downloaden van bestanden via het internet gepaard met de kans op een infectie van je computersysteem. Scams bieden vaak gratis tools voor beveiligingsscans en het opschonen van computers aan. Deze bevatten in werkelijkheid malware.
  • Wees beducht op personen die om toegang tot je systeem vragen: Medewerkers van de technische ondersteuning kunnen met tools voor toegang op afstand de controle van een computer overnemen om problemen op te lossen. Dezelfde technologie kan echter worden gebruikt om gevoelige informatie buit te maken. Als een onbekende om toegang tot je systeem vraagt, moet je dat absoluut weigeren.

5. Mobiele apparaten
Steeds meer scams richten zich op gebruikers van mobiele apparaten. Er zijn op brede schaal malafide apps in omloop die naar data zoeken of ransomware installeren. Veel van deze apps zijn ontwikkeld voor het besturingssysteem Android.

  • Wees beducht op scams met malware die zich voordoet als een bonafide app of update: in alternatieve app stores zoals Apkmonk is een toenemend aantal malafide apps te vinden. Dat geldt ook voor implants en updates die misbruik maken van mobiele kwetsbaarheden, zoals cryptojacking-malware. Wees extra op je hoede als apps om onnodige toegangsrechten vragen.
  • Maak gebruik van veilige draadloze verbindingen: Wees op je hoede voor openbare draadloze netwerken. Openbare gelegenheden en winkels bieden gratis wifi aan. Dat zijn gewilde locaties voor ‘man in the middle’-aanvallen. Bij deze scams richten cybercriminelen een draadloos netwerk in met een naam die bij de locatie past (bijv. ‘Vliegveld Schiphol’) om data te bemachtigen zodra mensen er een verbinding mee maken. Als jeniet om het gebruik van een openbaar draadloos netwerk heen kunt, moet jein ieder geval een VPN-verbinding opzetten. Vermijd in dat geval gevoelige transacties. Veel apps zijn geprogrammeerd om automatisch een verbinding te maken met bekende netwerken. Cybercriminelen maken daarom vaak gebruik van veel voorkomende draadloze SSID’s zoals “Thuisnetwerk” om mobiele apparaten ertoe aan te zetten om automatisch een verbinding te maken zonder tussenkomst van de gebruiker.

6. IoT-apparatuur
IoT-apparaten vormen eveneens een steeds populairder doelwit voor scams. Veel daarvan bevatten kwetsbaarheden waarvan eenvoudig misbruik kan worden gemaakt. Ze zijn permanent met het internet verbonden en zijn toegerust met krachtige GPU-processors. Dit maakt ze ideaal geschikt voor cryptomining en het uitvoeren van DDoS-aanvallen.

  • Wijzig de standaard aanmeldingsgegevens: De meest voorkomende tactiek van scams is om simpelweg een verbinding met een IoT-apparaat te maken en de standaardcombinatie van gebruikersnaam en wachtwoord in te voeren. Wijzig waar mogelijk het standaardwachtwoord van je routers, smart tv’s, home entertainment-systeem enzovoort.
  • Connected cars: Steeds meer apparaten worden onderling verbonden. Daarmee is hun beveiliging net zo sterk als die van de zwakste schakel in de keten. Connected cars zijn een prominent doelwit voor scams, omdat ze gegevens bezitten over de eigenaar, van telefoonnummers en adreslijsten tot betalingsgegevens. Cyberaanvallen op connected cars kunnen ook gevaar opleveren voor de bestuurder en inzittenden. Bij de aanschaf van een verbonden auto mis het belangrijk om de beveiligingsinstellingen aandachtig te bestuderen. Verder is het zaak om geen apps uit onbekende bron te installeren. Evalueer ook de beveiliging en aanmeldingsgegevens van alle apparaten die via Bluetooth met het netwerk van je auto communiceren.

Conclusie
Scams kunnen iedereen treffen die geen acht slaat op de waarschuwingssignalen. Werknemers maken met steeds meer apparaten een verbinding met het bedrijfsnetwerk. De kans dat zij slachtoffer worden van scams, groeit dan ook met de dag. Door kennis te nemen van de meest voorkomende scams van dit moment en de tekenen daarvan te herkennen kun je de waardevolle informatie die binnen je netwerk besloten ligt veilig houden.

Naar boven