Sinds het begin van de pandemie volgen cybercriminelen de evolutie van het COVID-19-virus met argusogen. Hun toegenomen bezorgdheid en interesse rond het virus komt echter niet voort uit angst voor hun eigen gezondheid, maar uit de ‘professionele’ opportuniteiten die het coronavirus hen biedt. En dan is phishing een populaire methode.

Uit onderzoek van id-provider Itsme blijkt dat 8% van de Belgen al slachtoffer is geweest van phishingmails. En die spelen in op het coronavirus. Een onderzoek van Febelfin heeft bovendien aangetoond dat maar liefst 1 op vijf phishingmails die dezer dagen in ieders mailbox belanden, inpeelt op de Covid-19 pandemie.  Het aantal e-mails met daarin links naar het coronavirus zou in het eerste kwartaal van 2020 met maar liefst 600% zijn toegenomen (onderzoek KnowBe4).

Thuiswerken was/is – zowel in het voorjaar als nu – één van de belangrijkste coronamaatregelen van de overheid. De grens tussen werk en privé vervaagt – velen surfen bijvoorbeeld met hun laptop van het werk naar websites voor privédoeleinden. Of omgekeerd werkten ze op de familielaptop. Dat maakte het voor een hacker veel gemakkelijker om bedrijfsinformatie te verkrijgen of om ongezien in een bedrijfsnetwerk te infiltreren. Vooral via phishing trachten de cybercriminelen de nodige credentials te achterhalen. Dit heeft niet alleen geleid tot een groei van het aantal phishingaanvallen, maar ook tot een sterke toename van phishing-varianten zoals phishing, spear phishing en vishing.

Maar wat zijn deze bedreigingen? Hoe kunnen jouw werknemers deze snel herkennen er ervoor zorgen dat zij een sterke eerste linie vormen in de verdediging van hun organisatie?

  • Phishing

Dit is de praktijk waarbij hackers en masse nepmails versturen die beweren afkomstig te zijn van gerenommeerde bedrijven of van de eigen organisatie. In de mails wordt aan de ontvangers gevraagd om persoonlijke of bedrijfsgegevens te delen, zoals wachtwoorden, creditcardnummers of bedrijfsgegevens. Je hebt varianten waarbij in de mail een kwaadaardige link staat. Wie daarop klikt, wordt naar een gecompromitteerde website geleid of downloadt malware. Deze techniek wordt ook verspreid via berichtenapps en sms-berichten (smishing).

  • Spear phishing

Een van de trends is de exponentiële groei van spear phishing (op bedrijfsmailadressen). Hierbij stuurt de hacker een doelgerichte e-mail naar specifieke personen binnen een organisatie. De doelstellingen zijn hetzelfde als bij phishing. Experts verklaren die stijging doordat het personeel niet meer in een kantooromgeving werkt waar ze gemakkelijker met een collega kunnen praten om bijvoorbeeld een aanvraag te valideren. Als werknemers thuiswerken en een doelgericht en dringend verzoek ontvangen, weten ze vaak niet wat ze moeten doen. Ze voelen zich dan eerder gedwongen om aan het gemailde verzoek te voldoen.

  • Vishing

Vishing maakt gebruik van spraak- of data-apps, gecombineerd met een phishing-aanval. In de haast om hun mensen thuis te laten werken tijdens de lockdown, hebben veel organisaties wellicht de persoonlijke telefoonnummers van hun medewerkers vrijgegeven. In sommige gevallen gebruiken bedrijven opgenomen berichten die de beller vertellen waar en hoe hij de personeelsleden kan bereiken – zelfs via de opgegeven telefoonnummers. Voor een hacker is dit het beloofde land. Ze krijgen immers de directe telefoonnummers van mensen en in sommige gevallen krijgen de hackers ook hun vaste werkpatronen. Dat kan allemaal gebruikt worden bij een rechtstreeks contact. Bovendien kunnen aanvallers met behulp van apps zoals WhatsApp valse accounts aanmaken die er echt uitzien omdat de contactgegevens door jouw bedrijf aan hen zijn verstrekt. Ze kunnen u dan aanvragen sturen die er zeer officieel uitzien, maar weinig of geen mogelijkheid bieden om ze op echtheid te controleren.

Door telewerken hebben oplichters nog meer kans om ambitieuze medewerkers die graag indruk willen maken op hun leidinggevenden, in de val te lokken. Zo kunnen ze informatie vanop sociale media gebruiken om zich voor te doen als een van de managers van een bedrijf, en die werknemers vervolgens vragen om betalingen te doen naar bepaalde rekeningen of om specifieke informatie te delen. Vooral in deze coronaperiode kunnen teamleden onder druk staan en de ene na de andere tijdskritieke taak afwerken, waardoor ze de alarmsignalen die wijzen op een frauduleuze e-mail compleet negeren.

Niet alleen maar negeren

Medewerkers moeten zich zeker niet laten zot draaien te midden van het coronavirus. Bedrijven moeten hun werknemers daarentegen aanmoedigen om op hun gevoel te vertrouwen. Als er iets niet goed aanvoelt – een inlogproces dat te veel informatie vraagt, of een e-mailadres dat er niet 100% uitziet zoals verwacht – moeten werknemers de site gewoon verlaten of de e-mail direct sluiten. Die awareness is een eerste, belangrijke stap. Maar werknemers moeten die e-mails die ze niet verwachten, niet alleen herkennen, maar ook rapporteren aan hun IT-team.

Liefst ook nog verder dan enkel aan de collega’s. Veel organisaties hebben een specifiek mailadres om die phishingmails door te sturen. Zeker in de financiële wereld die een geliefd doelwit is van hackers en waar klanten veel geld kunnen verliezen door phishing. Maar je kan dat ook melden aan de overheid of politie. Denk maar aan het CERT. Jammer genoeg is dit een eerder reactieve methode. Waarbij het meestal stopt bij het invullen van een formulier. Terwijl die info van de meldingen voor de securitybedrijven een absolute meerwaarde kan zijn. Mochten die overheidsorganisaties op een proactieve manier die informatie kunnen delen met de sector, worden niet alleen de securitytools beter, maar kunnen grotere netwerken in kaart gebracht worden, waardoor de cybercriminelen opgejaagd kunnen worden.

Alert maken en blijven

Je kan jouw werknemers met een aantal eenvoudige tips behoeden voor groter onheil. Veel spellings- en grammaticafouten in de mail – hoewel dat al sterk verbeterd is – duiden veelal op frauduleuze mails. Wedstrijden en ongelofelijke voordelen kunnen ook een aanwijzing zijn. Laat je ook niet misleiden door de zogezegde naam van de afzender. Dubbelcheck het echte mailadres.

Elk bedrijf zou zijn werknemers verplicht moeten opleiden in de basis van cybersecurity. Hun awareness verhogen is de meeste effectieve securitymaatregel waardoor ze in het vervolg niet klikken op een link in een e-mail die ze misschien verdacht vinden en – als ze toch per ongeluk hun wachtwoord of persoonlijke informatie aan bedriegers geven – ze weten dat ze hun wachtwoorden zo snel mogelijk moeten wijzigen.

De pandemie zal ons (bedrijfs)leven nog een tijdje beheersen. Dus zullen organisaties hun medewerkers blijven aanmoedigen om van thuis te werken om de bedrijfscontinuïteit te garanderen. Daarom is het belangrijk om jouw medewerkers alert te houden en hen bewust te maken voor de gevaren, zonder direct angst te zaaien. Neem wat extra tijd om vertrouwde bronnen te controleren en blijf dezelfde voorzorgsmaatregelen treffen als in een reguliere kantooromgeving. Het kantoor waar de koffie staat. En dat is vandaag thuis.

Auteur: Rudolf de Schipper, Delivery Lead Belgium & International Institutions bij Unisys.

Dit artikel is geschreven door een van onze partners. Onze redactie is niet verantwoordelijk voor de inhoud.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here