Merkbescherming

    Merkimitatieaanvallen zijn een tweesnijdend zwaard

    Aanvallen waarbij een merk wordt nagebootst, brengen organisaties in gevaar door phishingconstructies gericht op eindgebruikers en door het vernietigen van het vertrouwen in het merk zelf.

    gettyimages-1029357548.png

    Hoofdpunten

    • Tijdens de COVID-19-pandemie is het aantal merkimitatieaanvallen aanzienlijk toegenomen, aangezien aanvallers aasden op de plotselinge thuiswerkstatus van klanten en het toegenomen gebruik van e-mail.
    • Aanvallen waarbij een merk wordt nagebootst, kunnen de reputatie schaden van organisaties waarvan het merk is nagebootst.
    • Nu organisaties zich steeds meer zorgen maken over aanvallen door merkimitaties, maken zij gebruik van diensten die hen opsporen en beschermen tegen namaakwebsites en andere pogingen om zich voor te doen als hun merk.

    Eerst het slechte nieuws: E-mail phishing campagnes en andere kwaadaardige aanvallen die zich voordoen als merken zijn in 2020 aanzienlijk toegenomen. Nu het goede nieuws: Door het grote aantal en de grote zichtbaarheid van de aanvallen is het bewustzijn van het probleem en de noodzaak om er actie tegen te ondernemen toegenomen.

    Uit het Mimecast-rapport The State of Brand Protection 2021 (SOBP) blijkt dat e-mail phishing-campagnes en andere kwaadaardige aanvallen die zich voordoen als merken, aanzienlijk zijn toegenomen tijdens het door een pandemie geteisterde 2020, toen alles vanuit huis doen - werken, winkelen, naar de dokter gaan, socialiseren - abrupt de norm werd.

    Bedrijven op de BrandZ™ Top 100 Most Valuable Global Brands 2020 lijst - Amazon, Apple en Microsoft zijn de top drie - ondervonden een 381% piek in merk imitatie aanvallen in mei en juni 2020 in vergelijking met januari en februari 2020, voordat de pandemie toesloeg, volgens de SOBP. Nieuwe domeinen die verdacht worden van merkimitatie zijn in mei en juni 2020 ook sterk gestegen - met 366%.

    Phishing via e-mail is een van de belangrijkste bronnen van merkimitatieaanvallen

    Bij een imitatieaanval wordt meestal een e-mail verzonden die afkomstig lijkt te zijn van een betrouwbare bron, zoals een collega of - zoals we het afgelopen jaar zo vaak hebben gezien - een bekende organisatie.

    Neem bijvoorbeeld de belastingdienst. Phishingpraktijken waarbij de naam en het logo van de belastingdienst worden misbruikt, staan hoog op de "Dirty Dozen"-lijst van de belastingdienst van belastingplichtigen, vooral tijdens het belastingaangifteseizoen. [1] Dit jaar waarschuwde de belastingdienst ook voor een zwendel die specifiek gericht is op universiteiten: "Mensen moeten zich bewust zijn van een voortdurende IRS-impersonatiezwendel die zich lijkt te richten op onderwijsinstellingen, waaronder studenten en personeel die '.edu'-e-mailadressen hebben," merkte de IRS op in een verklaring. [2] "De verdachte e-mails tonen het IRS-logo en gebruiken verschillende onderwerpregels, zoals 'Tax Refund Payment' of 'Recalculation of your tax refund payment.' Daarin wordt mensen gevraagd op een link te klikken en een formulier in te dienen om hun terugbetaling te claimen."

    Het Better Business Bureau waarschuwde onlangs voor een op Zoom gerichte regeling, bedoeld om te profiteren van mensen die het afgelopen jaar werden overspoeld met verzoeken om Zoom-vergaderingen van hun managers, collega's, vrienden, religieuze leiders, persoonlijke trainers, zorgverleners, enzovoort. [3]

    "Uit het niets ontvangt u een e-mail, sms of bericht op sociale media met het logo van Zoom en een bericht dat iets zegt als: 'Uw Zoom-account is opgeschort. Klik hier om te reactiveren", aldus de BBB in een waarschuwing. "Wat voor soort phishingbericht u ook ontvangt, oplichters hopen dat u op de link klikt die ze in hun e-mail hebben opgenomen. Deze links kunnen malware op uw computer downloaden of u naar een pagina leiden waar u wordt gevraagd om uw inloggegevens in te voeren. Als u uw gebruikersnaam en wachtwoord invoert, krijgen oplichters toegang tot uw account en alle andere accounts die een soortgelijke combinatie van gebruikersnaam en wachtwoord gebruiken." [4]

    Deze phishing-schema's illustreren de manieren waarop aanvallers zich richten op specifieke groepen gebruikers en hun kwetsbaarheden. Het resultaat? Door het stijgende volume en de toenemende precisie en kwaliteit van merkimitatieaanvallen is het aantal onbewuste kliks op gevaarlijke links in de loop van het jaar met 84,5% gestegen, zo meldt de SOBP.

    Het Verizon-rapport "2021 Data Breach Investigations Report" herhaalt deze bevindingen: "Phishing is verantwoordelijk voor de overgrote meerderheid van de inbreuken in [het Social Engineering]-patroon," stelt het rapport. "Business Email Compromises (BEC's) waren de tweede meest voorkomende vorm van Social Engineering. Dit aanvalsscenario weerspiegelt de razendsnelle opkomst van Misrepresentation, dat 15 keer hoger was dan vorig jaar in Social incidenten." [5]

    Aanvallen op merkimitatie werken twee kanten op

    Het is ook belangrijk op te merken dat het bij merkimitatie mes aan twee kanten snijdt. Net zoals merkimitatie een beveiligingsramp kan veroorzaken wanneer eindgebruikers op schadelijke koppelingen klikken - waarbij ransomware en andere malware wordt gedownload - of gevoelige informatie verstrekken, kan het de reputatie van de merken die werden nagebootst, aantasten of zelfs ruïneren.

    Volgens het Mimecast-rapport The State of Email Security (SOES) geeft 42% van de respondenten aan dat het aantal incidenten is toegenomen waarbij het merk van hun bedrijf werd geïmiteerd of misbruikt om een vervalste website te creëren, terwijl een nog groter aantal (47%) een toename meldt van kwaadaardige e-mailspoofing waarbij frauduleus gebruik wordt gemaakt van het domein van hun bedrijf.

    Merk imitatie aanval Fallout

    Hier volgen enkele belangrijke bevindingen uit het SOBP-rapport voor organisaties om in overweging te nemen:

    • Het zijn niet alleen de Googles, Apples, Microsofts of zelfs de IRSes van de wereld die gevaar lopen. Ongeacht de grootte van het bedrijf of de bedrijfstak, als een merk online aanwezig is, loopt het een risico.
    • Zonder actief toezicht weet u misschien niet dat u een probleem hebt.
    • Merken verliezen niet alleen vertrouwen door imitatieschema's, ze verliezen ook leads: Elke doorklik vanuit een nep-e-mail naar een vervalste webpagina kan een lead van een marketeer stelen. Marketeers en beveiligingsteams moeten samenwerken om merkveiligheid te bereiken.
    • Het zal een hele uitdaging zijn en veel tijd kosten om gespoofde webdomeinen uit de lucht te halen, als ze al uit de lucht kunnen worden gehaald.

    Organisaties zijn terecht bezorgd. Meer dan negen van de tien respondenten (91%) in de SOES-enquête van Mimecast zeiden dat ze zich zorgen zouden maken als een nagemaakte website zich het merk van hun bedrijf zou toe-eigenen, terwijl 93% van de respondenten zich grote zorgen zou maken als slechte actoren het e-maildomein van hun bedrijf zouden spoofen.

    Bemoedigend is dat de meerderheid van de mensen die hun bezorgdheid hebben geuit, actie ondernemen: Een indrukwekkende 92% van de respondenten gaf aan dat hun organisaties gebruik maken of op korte termijn plannen hebben om gebruik te maken van een dienst om namaakwebsites en andere pogingen om zich voor te doen als hun merk op te sporen en zich daartegen te beschermen. Van hen heeft 77% een dergelijke dienst al in gebruik genomen.

    DMARC is een belangrijk instrument in de strijd tegen merkimitatie

    Organisaties nemen ook het gebruik van DMARC , of Domain-based Message Authentication, Reporting and Conformance, onder de loep. DMARC is een protocol voor e-mailauthenticatie, -beleid en -rapportage dat voortbouwt op twee protocollen die al op grote schaal door organisaties worden gebruikt: SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail). Als een e-mail niet voldoet aan beide protocollen, helpt DMARC ontvangende mailservers te bepalen of ze het bericht moeten accepteren, blokkeren of in quarantaine plaatsen.

    Met DMARC kunnen organisaties beleidsregels instellen die helpen voorkomen dat gespoofde e-mail medewerkers, klanten en andere ontvangers bereikt. Volgens het SOES-rapport geeft 85% van de respondenten aan dat hun bedrijf al gebruik maakt van DMARC (26%), bezig is met de implementatie van het protocol (30%) of van plan is dit in de komende 12 maanden te doen (29%).

    Ook integreren steeds meer leveranciers DMARC in hun producten en diensten. Organisaties die hun e-mail en merkbescherming willen versterken, zouden DMARC op hun criterialijst moeten zetten.

    Tips om het risico van een merkimpersonatieaanval te beperken

    Gelukkig zijn er een aantal andere manieren waarop organisaties het risico van merkimitatieaanvallen kunnen beperken - of dat risico nu wordt veroorzaakt doordat klanten op een link in een vervalste e-mail klikken of doordat het merk van een organisatie wordt nagebootst in een phishingcampagne.

    1. Laagverdediging: De bestaande platforms van organisaties bevatten misschien functies die helpen tegen aanvallen door merkimpersonatie, maar ze zijn waarschijnlijk niet voldoende. De ingebouwde beveiligingsfuncties van Microsoft 365 dragen bijvoorbeeld in hoge mate bij aan de bescherming van organisaties die het platform gebruiken, maar bijna negen op de tien bedrijven zijn van mening dat ze extra lagen van e-mailbeveiliging nodig hebben naast wat Microsoft biedt, zo blijkt uit het SOES-rapport.
    2. AI en ML inzetten: Het is nog vroeg voor kunstmatige intelligentie (AI) en machine learning (ML) als onderdeel van een cyberbeveiligingsstrategie, maar meer dan een derde van de bedrijven maakt gebruik van de technologieën om hun cyberverdediging te versterken. Dit aantal is nog hoger bij bedrijven die een strategie voor cyberresiliency hebben, aldus SOES.
    3. Geef een hogere prioriteit aan bewustmakingstraining op het gebied van cyberbeveiliging: De kans op succes van een merkimpersonatieaanval hangt af van de vraag of werknemers er het slachtoffer van worden. Bedrijven moeten een hoge (of hogere) prioriteit geven aan voortdurende training om hen te helpen verdachte activiteiten te herkennen, te vermijden en te melden.
    4. Diensten voor bewaking/bescherming van merken implementeren: Diensten die bewaking bieden om merkimitatie te identificeren, inclusief het DMARC-e-mailprotocol, context bieden met betrekking tot de ernst van het probleem, merken helpen het probleem te beperken en websites met merkimitatie sneller uit de lucht helpen halen dan organisaties alleen zouden kunnen.

    Bottom Line

    Merkimitatieaanvallen - die tijdens de COVID-19-pandemie een hoge vlucht hebben genomen - zijn een tweesnijdend zwaard: ze verleiden eindgebruikers tot het verstrekken van gevoelige informatie en/of het klikken op koppelingen waarmee kwaadaardige inhoud wordt gedownload. En wanneer het eigen merk van een organisatie bij een aanval wordt gebruikt, wordt het vertrouwen van klanten aangetast (of in sommige gevallen zelfs vernietigd) door merkimitatie. Door prioriteit te geven aan training in beveiligingsbewustzijn, een gelaagde aanpak van cyberbeveiliging en het gebruik van opkomende technologie zoals DMARC, kunnen organisaties hun klanten en zichzelf beschermen.

     

    [1] " Dirty Dozen ," IRS

    [2] " Studenten en personeel van universiteiten moeten zich bewust zijn van IRS impersonation e-mail scam ," IRS.

    [3] " BBB Scam Alert: That Zoom invite is really a phishing scam ," Better Business Bureau, Nov. 25, 2020.

    [4] IBID.

    [5] " 2021 Data Breach Investigations Report ," Verizon.

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven