Hoe werkt phishing?

Laten we beginnen met een korte introductie. Wat is phishing nou precies en waarom komt dit nu zoveel meer voor? Phishing heeft als doel om persoonlijke gegevens te bemachtigen. Denk hierbij aan inloggegevens of financiële gegevens. Phishing wordt vaak gedaan met behulp van e-mail, waarbij een betrouwbare afzender geïmiteerd wordt. Zo worden mensen verleid om op links te klikken, waarmee de betrouwbare informatie buitgemaakt kan worden. 

 

Om een voorbeeld te geven van dit type mails: in een artikel op Emerce worden de 10 meest gebruikte onderwerpregels van daadwerkelijk verzonden phishing-e-mails onder elkaar gezet. Bijvoorbeeld:

 

  • HR: Company Policy Notification: COVID-19 – Test & Trace Guidelines
  • Zoom: Restriction Notice Alert
  • Jira: [JIRA] A task was assigned to you
  • HR: Vacation Policy Update
  • Ring: Karen has shared a Ring Video with you
  • IT: ATTENTION: Security Violation

Redelijk overtuigend, toch? Het is daarom ook niet zo verrassend dat phishing in deze tijden meer voorkomt. Waar je vroeger gemakkelijk even kon checken of die mail waarin je bankgegevens werden gevraagd wel écht van Henk van de administratie kwam, ligt die drempel nu een stuk hoger. Daarnaast kan het ook zo zijn dat sommige computers of mailsystemen momenteel simpelweg minder goed beschermd zijn. Denk hierbij aan de afwezigheid van firewalls of beveiligingssystemen voor e-mail in een on-premise-situatie.


Wat kun je doen om jouw collega’s of werknemers beter te beschermen? Dit ligt enerzijds in het bijbrengen van kennis rondom phishing en anderzijds in de bescherming die vanuit het IT-team geboden kan worden. Hieronder lichten we beide onderdelen verder toe. 

 

KnowBe4 

Het voorkomen van phishing begint met een stukje ‘opvoeding’. Zoals we hierboven al noemden, komt phishing vaak voor bij collega’s of werknemers die niet zo technisch onderlegd zijn. Maar, vergis je niet: phishing is echt niet iets wat alleen voorkomt bij ‘oudere mensen’, zoals nog wel eens gedacht wordt. Criminelen worden steeds slimmer, en de nep-mails of berichten dus ook steeds overtuigender. Leer je collega’s daarom waar ze op moeten letten! 

 

Hoe doe je dat dan? Een tool waar wij graag gebruik van maken is Knowbe4. Knowbe4 is, zoals ze dat zelf noemen, “leverancier van ’s werelds meest uitgebreide platform voor security awareness en phishing-simulaties”. In de praktijk betekent dit dat ze waardevolle trainingen bieden, die later opgevolgd worden door nagebootste phishing aanvallen. Dit om te kijken of medewerkers het, zoals je wilt, markeren als spam. Of dat ze toch op links klikken en informatie delen. Of, als je het op een andere manier zou zeggen; of ze zich wel écht als een vis in het water voelen met de materie…

 

Bescherming - SPF, DKIM, DMARC en BIMI

Zoals we eerder al noemden komt phishing vooral voor via e-mail. Naast het stukje herkenning, is het ook belangrijk om aan de achterkant je systemen op orde te hebben. Er zijn een heleboel tools beschikbaar die kunnen helpen om phishing e-mails er bij voorbaat uit te filteren. Denk aan SPF (Sender Policy Framework; is de verzender wel geautoriseerd om berichten te versturen vanaf het domein?), DKIM (DomainKeys Identified Mail; een sleutel waarmee alle berichten worden gecontroleerd), en DMARC (Domain-based Message Authentication, Reporting & Conformance, wat gebeurt er met de berichten die falen op SPF & DKIM?). Over deze principes schreven we eerder al dit artikel. Deze principes zijn vooral interessant om aan de achterkant te implementeren, en om er dus voor te zorgen dat frauduleuze mails niet eens de mailbox van jouw collega’s of werknemers bereiken. 

 

De laatste ‘telg’ die aan dit rijtje kan worden toegevoegd is BIMI. BIMI staat voor Brand Indicators for Message Identification en zorgt ervoor dat de identiteit van de afzender wordt gecontroleerd. Als deze correct blijkt te zijn, wordt het logo van de afzender zichtbaar naast de email in de mailbox van de ontvanger. Dit is dus een principe wat zeker wél bijdraagt aan de zichtbaarheid van betrouwbare mails, en dus je collega’s ook kunnen helpen in het identificeren van betrouwbare mails. Dit geldt uiteraard ook voor klanten; jouw logo komt in hun mailbox in beeld waardoor zij weten dat jouw mail betrouwbaar is.

 

Sandboxing

Als je verder wilt kijken dan DNS-instellingen, zijn er ook geavanceerde voorzorgsmaatregelen die ingebakken zitten in mailsystemen. Binnen Gmail bestaat de mogelijkheid om gebruik te maken van sandboxing. 

 

Een sandbox heet zo omdat het simpelweg om een afgesloten omgeving gaat. Een losse ‘zandbak’, waarin getest kan worden. Het werkt als volgt: een mail met bepaald type bijlage komt binnen via de mail. Deze wordt in de sandbox geplaatst, wat dus een veilige, afgesloten omgeving is. Als de check is voltooid en er zijn geen schadelijke bestandstypen gevonden, mag de mail door naar de mailbox van de werknemer. Voordat deze check is afgerond heeft de medewerker dus geen malafide bestandstypen kunnen openen en kan het dus ook geen schade aanbrengen. 

 

De hulpmiddelen die we hierboven noemen zijn een paar hele goede stappen om ervoor te zorgen dat jouw thuiswerkende collega’s of werknemers minder snel het slachtoffer worden van phishing. Als je zeker wilt weten dat jouw organisatie zo ‘phishing-proof’ mogelijk is, is het altijd een goede zaak om hiervoor een gespecialiseerd bedrijf in de arm te nemen. Ben je benieuwd wat wij hierin voor jou kunnen betekenen, of ben je nieuwsgierig waar bij jouw organisatie eventuele gaten zitten? Neem dan contact met ons op, we denken en kijken graag (vrijblijvend) met je mee! 

Blogs & Cases