Door de COVID019 pandemie zijn we allemaal massaal thuis gaan werken. Gelukkig voor vele bedrijven en medewerkers dat we door cloudtoepassingen als Microsoft 365 en online bedrijfsapplicaties ‘gewoon’ door kunnen werken. Toch liggen er nieuwe gevaren op de loer omdat de bescherming thuis nou eenmaal anders is dan op kantoor. Een kans voor cybercriminelen.

Nu werknemers onbekende tools en processen gebruiken en onderhevig zijn aan nieuwe afleidingen en ‘corona-angsten’, is de kans om het slachtoffer te worden van phishing-scam aanzienlijk toegenomen. Inzicht in de belangrijkste soorten bedreigingen die worden gebruikt om angst en ongerustheid uit te buiten, is de eerste stap naar het nemen van effectieve stappen om uw e-mailbeveiliging te versterken en uw gebruikers, uw gegevens en uw organisatie te beschermen.

 

1. Malware

Een aantal veel voorkomende soorten malware wordt verspreid via coronavirusgerelateerde phishing. De eerste malware die het coronavirus gebruikte, was Emotet, een populaire banktrojan. LokiBot is een andere modulaire malware, die vaak tot doel heeft inloggegevens en gegevens te stelen en is verspreid in ten minste twee verschillende coronavirus-gerelateerde phishing-campagnes.

 

2. Oplichting

Oplichting Vierenvijftig procent van de COVID-19-gerelateerde spear phishing-aanvallen waren oplichting. De meesten van hen lijken kuren tegen het coronavirus en gezichtsmaskers te koop aan te bieden, donaties te vragen aan nep-liefdadigheidsinstellingen of te vragen om investeringen in nepbedrijven die beweren vaccins te ontwikkelen.

 

3. Merkimitatie

Aanvallen die zich voordoen als bekende merken en services vormen ongeveer 34 procent van de COVID-19 spear-phishing-aanvallen. Met name zijn er een aantal aanvallen die zich voordoen als de Wereldgezondheidsorganisatie. Deze phishing-e-mails lijken afkomstig te zijn van de WHO met informatie over COVID-19. Ze gebruiken vaak spoofing-tactieken om gebruikers te laten denken dat deze berichten legitiem zijn. Deze aanvallen op imitatie van e-mail bevatten een link in de hoofdtekst van de e-mail. Gebruikers die op die link klikken, worden naar een nieuw geregistreerde phishing-website geleid.

 

4. Chantage

Sommige aanvallers gebruiken rauwe emotionele kracht om lezers uit angst of verlegenheid te laten reageren. Met verhoogde angst en angst rond COVID-19 is het niet verwonderlijk dat sommigen die emotie gebruiken bij chantage of afpersingspogingen. Sommige aanvallen hebben bijvoorbeeld gedreigd slachtoffers en hun families te besmetten met coronavirus, tenzij er losgeld werd betaald – en ze beweren geloofwaardig te weten wie je bent, waar je woont, enz.

 

5. Business Email Compromise (BEC)

De fraudeur doet zich vaak voor als iemand anders. Bijvoorbeeld door een e-mailadres te creëren dat sprekend lijkt op dat van de CEO, of door een bestaand e-mailadres te vervalsen. BEC-aanvallen doen zich meestal voor als een persoon met autoriteit binnen een organisatie om toegang te krijgen tot geld of waardevolle informatie. Tot nu toe vormen COVID-19-gerelateerde BEC-aanvallen ongeveer één procent van de spear-phishing-aanvallen, maar hun aantal groeit snel – aangemoedigd door het grote aantal werknemers dat op afstand werkt. Deze aanvallen hebben de neiging om dringend om snelle betalingen in verband met COVID-19 te vragen, of om frauduleus te adviseren over wijzigingen in betalingsmethoden om geld te stelen.

 

Drie effectieve manieren om uw organisatie te helpen beschermen:

  • Gebruik antiphishing-software om te voorkomen dat kwaadwillende e-mails en ladingen de inbox van uw gebruikers bereiken. Evalueer het risico van spear-phishing met de tool Email Threat Scanner en ontdek verborgen bedreigingen die in uw mailboxen op de loer liggen.
  • Blijf uw externe medewerkers opleiden en trainen om hen te helpen het beveiligingsbewustzijn voorop te houden. Stel hen in staat om te letten op COVID-19 phishing-e-mails van organisaties waarmee u niet regelmatig communiceert.
  • Maak gebruik van geavanceerde incidentresponstools om incidentrespons te automatiseren en geavanceerde aanvallen snel te herstellen.

Check gratis de kwetsbaarheden in uw 365 bedrijfsaccount

 

Veruit de meeste bedreigingen in een ICT omgeving worden geinitieerd vanuit de mail. Daarom is het logisch af en toe eens goed te kijken wat er allemaal in uw Microsoft 365 omgeving aan mailbedreigingen zit opgesloten. Samen met Barracuda bieden wij u geheel gratis een scan aan om uw 365 tennant te mailen op voorkomende kwetsbaarheden en bedreigingen. Hiervoor is een admin mailadres en wachtwoord nodig. Onze tip is dan ook om speciaal voor deze scan een admin met superveilig wachtwoord aan te maken, die u na de test weer verwijderd. Wel zo veilig… 

Lees veel meer over 13 mailbedreigingen en mailbescherming in het gratis ebook van Barracuda.