Merkbescherming

    Merkimitaties nemen toe maar DMARC-bescherming blijft achter

    Web- en e-mailgebaseerde spoofingaanvallen nemen toe, maar de meeste organisaties gebruiken geen DMARC of andere merkbewakingstools om zich te beschermen.

    by Brian Eastwood 
    11BLOG_1.jpg

    Hoofdpunten

    • Meer dan negen op de tien organisaties hebben het afgelopen jaar te maken gehad met een web- of e-mailgebaseerde spoofingaanval, zo blijkt uit het Mimecast-rapport State of Email Security 2022 .
    • Toch zijn minder dan drie op de tien "volledig" voorbereid om op een dergelijke aanval te reageren.
    • Hoewel het aantal domeinnamen dat beschermd wordt door een DMARC beleid blijft stijgen, is de groei van organisaties die DMARC gebruiken vlak.

    Uit het Mimecast-rapport State of Email Security 2022 (SOES) blijkt dat organisaties over de hele wereld vaker en geraffineerder worden geconfronteerd met web- en e-mailgebaseerde spoofingaanvallen. Uit het onderzoek blijkt dat beveiligingsteams enige vooruitgang boeken bij het aanpakken van deze aanvallen, waarbij echte domeinnamen worden nagebootst om phishing-aanvallen en kwaadaardige websites te lanceren. Maar hun strategieën voor merkbescherming en cyberresilience schieten tekort als het gaat om Domain-based Message Authentication, Reporting and Conformance (DMARC), een e-mailverificatiestandaard die eigenaren van een bepaald internetdomein helpt onbevoegde e-mailverzenders te identificeren en alleen geldige e-mails aan ontvangers door te geven.

    Een verraderlijke stand van zaken

    Er zijn belangrijke aanwijzingen dat het landschap van cyberdreigingen alleen maar verraderlijker wordt. Kijk eens naar de volgende statistieken uit het SOES-onderzoek, waarbij 1.400 beveiligings- en IT-professionals in 12 landen op vijf continenten werden ondervraagd:

    • In de afgelopen 12 maanden is het volume van e-mailbedreigingen voor 72% van de organisaties toegenomen. Van deze organisaties werd 88% getroffen door een ransomware-aanval, waarbij bijna drie op de vier de schade als aanzienlijk omschreef.
    • Meer dan 90% van de organisaties heeft in de afgelopen 12 maanden te maken gehad met een web- of e-mailgebaseerde spoofingaanval. Dit soort aanvallen neemt toe bij ongeveer 46% van de organisaties, vergeleken met slechts 19% die zegt dat ze afnemen.

    Aanvullend onderzoek schetst een vergelijkbaar beeld: Bij bijna de helft van de cyberaanvallen is nu een vorm van brand spoofing betrokken,[1] en organisaties kunnen elk jaar bijna 1.100 spoofed domain exploits verwachten.[2] Simpel gezegd is merkexploitatie een groter probleem dan veel organisaties zich realiseren, waardoor het cyberrisico in hybride en externe werkomgevingen toeneemt. Dat komt omdat aanvallen op merkexploitatie, waarbij gebruik wordt gemaakt van op elkaar lijkende e-mailadressen en webadressen om gegevens te verzamelen, malware te droppen of geld te stelen, meestal geavanceerder zijn dan de doorsnee phishing-campagnes, waar werknemers minder snel voor zullen vallen.[3]

    5 zwakke punten in merkbescherming

    Het goede nieuws is dat uit het SOES-onderzoek blijkt dat de meeste organisaties stappen ondernemen om de dreigingen van web- en e-mailaanvallen aan te pakken. Het slechte nieuws is dat die stappen vaak niet groot genoeg zijn. Op vijf belangrijke gebieden schieten organisaties nog tekort:

    • Cyberweerbaarheidsstrategie. Merkbescherming is één onderdeel van een overkoepelende cyberweerbaarheidsstrategie die organisaties in staat stelt zich aan te passen aan een veranderend bedreigingslandschap en de impact van cyberaanvallen te minimaliseren wanneer ze plaatsvinden. Bijna alle organisaties (96%) hebben momenteel een cyberweerbaarheidsstrategie of zijn van plan er een uit te rollen in de komende 12 maanden. Het aandeel organisaties dat zegt op dit moment over een strategie te beschikken (36%) is sinds 2018 echter gedaald (46%). Dit suggereert dat de bestaande strategieën niet zo snel evolueren als de bedreigingen waartegen ze bescherming moeten bieden.
    • Uitgaven voor cyberresilience. Uit de SOES-enquête blijkt dat organisaties bijna 14% van de totale IT-uitgaven besteden aan cyberresilience. De respondenten zeggen echter dat dit cijfer dichter bij 17% zou moeten liggen. Dit tekort is niet alleen van invloed op de algehele cyberresilience; het draagt ook bij aan een gebrek aan personeel en technologie om web- of e-mailgebaseerde spoofingaanvallen adequaat aan te pakken, en het beperkt de investeringen in de training van werknemers om niet het slachtoffer te worden van aanvallen.
    • Paraatheid in reactie. De meeste organisaties zijn "meestal" of "enigszins" voorbereid om op een spoofingaanval te reageren. Slechts 4% zegt "helemaal niet" voorbereid te zijn. Helaas zegt slechts 29% dat ze "volledig" zijn voorbereid op een reactie.
    • Gebruik van detectie- en beschermingstechnologie. Meer dan drie op de vier organisaties beschikken over technologie om web- of e-mailspoofing op te sporen en er bescherming tegen te bieden; 39% maakt gebruik van een dienst van derden en 37% van een oplossing van eigen makelij. Nog eens 14% is bezig met de invoering van een dergelijke dienst. Deze cijfers zijn bemoedigend, maar in de context van het vorige punt - minder dan 30% van de organisaties is volledig voorbereid op aanvallen door middel van spoofing - suggereren ze dat veel van de bestaande diensten niet tegen hun taak opgewassen lijken te zijn.
    • DMARC-gebruik. Een cruciaal instrument om spoofingaanvallen te voorkomen is DMARC, dat voortbouwt op andere e-mailauthenticatiemechanismen (Sender Policy Framework, of SPF, en DomainKeys Identified Mail, of DKIM) door domeineigenaren een beschermingsbeleid te laten publiceren. Het aantal domeinen wereldwijd met een DMARC-beleid groeide in 2021 met 84% en benaderde 5 miljoen tegen het einde van het jaar,[4] en slechts 5% van de organisaties in het SOES-onderzoek heeft geen plannen om DMARC uit te rollen, wat een aanzienlijke daling is ten opzichte van 17% in 2016. Aan de andere kant is het huidige aandeel van organisaties die DMARC al gebruiken (27%) nauwelijks veranderd ten opzichte van 2016 (24%). Dit weerspiegelt de kosten en complexiteit van het implementeren van het DMARC-protocol en het opstellen van een DMARC-beleid, vooral in het licht van beperkte middelen.

    DMARC, merkmonitoring en opleiding kunnen de leemten opvullen

    Uit het SOES-onderzoek blijkt dat veel organisaties nog een lange weg te gaan hebben om hun merken tegen spoof-aanvallen te beschermen. Gelukkig wijzen de bevindingen er ook op dat er enkele eenvoudige stappen zijn die zij kunnen nemen om beter voorbereid en beschermd te zijn.

    • Stap 1: Implementeer DMARC. DMARC is essentieel voor merkbescherming omdat het, naast het authentiseren van e-mail, identificeert wie het domein van een merk gebruikt (al dan niet legitiem) en het organisaties in staat stelt een beleid in te stellen om verdachte berichten te rapporteren, in quarantaine te plaatsen of te weigeren. Om op de te komen, het meest volwassen DMARC-beleid, afwijzing, vereist voortdurende controle en analyse van DMARC-rapportage. Dit is een zware taak voor veel organisaties - vooral die welke routinematig gevoelige gegevens verwerken - wat wijst op de waarde van diensten van derden boven eigen oplossingen die wellicht moeilijk aan te passen zijn aan snel veranderende bedreigingen.
    • Stap 2: Implementeer merkbewaking. Met behulp van DMARC en brand monitoring ontdekt u iedereen die uw domein misbruikt voor web cloning en e-mail phishing. Elk merk met een online aanwezigheid loopt risico's, maar het is onwaarschijnlijk dat ze vervalste websites kunnen identificeren - laat staan ze laten verwijderen - als ze niet weten dat ze bestaan.
    • Stap 3: Meer training. Hoewel 87% van de organisaties in het SOES-onderzoek ten minste eenmaal per kwartaal cyberbeveiligingstraining aanbiedt, geeft slechts 23% hier doorlopend training in. Extra training kan er in belangrijke mate toe bijdragen dat medewerkers geen beveiligingsfouten maken, aangezien 76% van de organisaties zegt dat er op zijn minst enig risico is verbonden aan fouten, variërend van slecht wachtwoordbeheer tot het gebruik van online samenwerkingstools.

    De kern van de zaak

    Web- en e-mailgebaseerde spoofingaanvallen nemen toe, en het ziet er niet naar uit dat ze zullen afnemen. Hoewel organisaties over het algemeen de juiste dingen doen om zichzelf te beschermen in een steeds veranderend bedreigingslandschap, geeft het SOES-onderzoek aan dat ze meer zouden moeten doen - vooral met betrekking tot DMARC - en dat ze zichzelf in gevaar brengen als ze dat niet doen. Lees meer over de huidige trends in cyberbeveiliging en oplossingen zoals DMARC in het Mimecast-rapport State of Email Security 2022 .

    [1] "Aanvallen door merkmisbruik domineren lijst van fraudetrends: rapport," ZD Net

    [2] "Gemiddeld bedrijf krijgt te maken met 1000+ spoofed domain threats per jaar," Security Magazine

    [3] "Het tegengif voor merkimpersonatieaanvallen is bewustzijn," Help Net Security

    [4] "DMARC-beleid stijgt met 84% voor 2021," DMARC.org

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven