Phishing meest gebruikte vorm van cyberaanvallen

E-mail is de meest gebruikte applicatie in de zakelijke markt. Iedere organisatie en werknemer gebruikt de mail om te communiceren met klanten, partners of collega’s. Het is daarom de primaire aanvalsvector voor cyberbeveiligingsincidenten, omdat het grote hoeveelheden bedrijfsgeheimen bevat. Cloudflare, een groot bedrijf gespecialiseerd in infrastructuur en beveiliging van websites heeft onderzoek gedaan naar de bedreigingen van phishing. Om de belangrijkste phishing trends te onderzoeken is het rapport gebaseerd op informatie over bedreigingen met gegevens van 112 miljard bedreigingen over de hele wereld. In dit blog bespreken we de belangrijkste inzichten die uit het onderzoek naar voren zijn gekomen. Tot slot bespreken we hoe je je kan voorbereiden om phishing te herkennen en tegen te gaan.

Belangrijkste bevindingen

Uit het phishing bedreigingsrapport van Cloudflare zijn de volgende belangrijkste bevindingen gedaan:

Cyberdreiging via links. De nummer één methode van cybercriminelen om aanvallen uit te voeren zijn links toegevoegd aan een e-mail. Namelijk 35,6% van de bedreigingen zijn via de toegevoegde links aan een e-mail. In de e-mail proberen de criminelen je zover te krijgen om te klikken.

Email authenticatie stopt de bedreigingen niet. 89% van de bedreiging mailtjes omzeilen de authenticatie standaarden. E-mails vanuit een merk en bekend bedrijf gestuurd, kunnen gedeeltelijk aangepakt worden met e-mailverificatie. Echter zijn er ook beperkingen. Aanvallers kunnen bijvoorbeeld een e-mail gemakkelijk configureren om verificatiestandaarden aan te passen en te omzeilen. Klik dus niet zomaar op een e-mail van een bekend bedrijf, dat naar je gegevens vraagt, of stimuleert om te klikken op een link.

Nieuw geregistreerde domeinen. 30% van de bedreigingen betroffen nieuwe geregistreerde domeinen. Dit is naast de bedreigingen met een link, de tweede meest bedreigende categorie. Aanvallers registreren steeds nieuwe domeinen, die bijvoorbeeld lijken op het mailadres van een groot en bekend merk. Het ziet er vertrouwt uit en daarmee proberen aanvallers je te misleiden om te klikken op een specifieke link.

Welke aanbevelingen zijn er tegen bovenstaande dreigingen?

Phishing blijft de grootste en meest gebruikte vorm om cyberaanvallen uit te voeren. Niet alleen omdat het effectief is, maar ook om dat aanvallen steeds geavanceerder worden. Om deze geavanceerde bedreigingen voor te zijn en te begrijpen sommen we een aantal aanbevelingen voor je op.

1. Beveilig e-mail met een Zero rust benadering

De Zero Trust benadering gaat uit van het principe dat alle gebruikers en apparaten geen volledige toegang hebben tot alle apps – inclusief e-mail – of netwerkbronnen.  Met alleen e-mailverificatie worden e-mails van vertrouwde domeinen doorgezet. Kies een cloud e-mailbeveiligingsoplossing die gebaseerd is op het Zero Trust-model.

2. E-mail in de cloud uitbreiden met meerdere anti-phishing controles

Een meerlaagse verdediging kan preventief gebieden met een hoog risico aanpakken voor blootstelling aan e-mail. Zoals:
– Aanvallen die niet eerder gezien zijn, in realtime blokkeren, zonder op beleidsupdates te wachten.
– Blootstelling aan financiële fraude zonder malware zoals VEC en keten phishing
– Automatisch isoleren van verdachte koppelingen of bijlagen in de e-mail.
– Gecompromitteerde accounts en domeinen ontdekken die aanvallers gebruiken om campagnes te starten

3. Gebruik meerstaps verificatie (MFA) op je accounts

Elke vorm van multi-factor authenticatie (MFA) is beter dan geen, maar niet alle MFA biedt hetzelfde beveiligingsniveau. Hardware beveiligingssleutels behoren tot de veiligste authenticatiemethoden om succesvolle phishing-aanvallen te voorkomen; ze kunnen netwerken beschermen, zelfs als aanvallers toegang krijgen tot gebruikersnamen en wachtwoorden.

Het toepassen van het principe van least privilege kan er ook voor zorgen dat hackers die langs MFA-controles komen, alleen toegang hebben tot een beperkte set applicaties. Het opdelen van het netwerk met microsegmentatie kan laterale bewegingen voorkomen en eventuele inbreuken vroegtijdig indammen.

4. Help je werknemers

Hoe groter je organisatie, hoe meer werknemers haar of zijn eigen favoriete tools en software willen gebruiken. Kom werknemrs en teams tegemoet waar ze zijn door de tools die ze al gebruiken veiliger te maken en te voorkomen dat ze fouten maken. Bijvoorbeeld, e-mail link isolatie, die e-mailbeveiliging integreert met de RBI-technologie (Remote Browser Isolation), kan automatisch domeinen blokkeren en isoleren die phishing-links hosten, in plaats van gebruikers die zelf moeten voorkomen dat ze klikken.

Security trainingen helpen bij het creëren van bewustzijn over de impact die een phishing aanval kan veroorzaken op een organisatie. Ook zijn trainingen goed om phishing e-mails sneller te herkennen. Door continu te trainen hou je je werknemers up-to-date en scherp.

Fastbyte helpt

Duizelt het je na het lezen van dit blog? Fastbyte maakt ICT behapbaar, zodat jij je kan concentreren op waar jij sterk in bent. Wij bieden verschillende oplossingen, waarbij wij jouw volledige IT beheer voor onze rekening kunnen nemen, een deel hiervan, of alleen enkele cybersecurity maatregelen kunnen instellen zodat jij veilig kan werken. Wel zo fijn! Neem vooral eens vrijblijvend contact met ons op om te zien wat we voor jou kunnen doen.

LEES OOK:

Zo voorkom je om slachtoffer te worden van datalekken

Rapport: Pishing-e-mails meest gebruikte vorm van cyberaanvallen

Welke oplossingen biedt Fastbyte?

< Naar het kennisbank overzicht

Vond je dit interessant?

Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!

  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Phishing meest gebruikte vorm van cyberaanvallen