Hoe cybercriminelen merken aanvallen met marketingtactieken
Wat te doen als cybercriminelen het merk van een bedrijf gebruiken om mensen op te lichten met linkmanipulatie, website-spoofing, imitatie van sociale media en valse teksten?
Hoofdpunten
- Cybercriminelen gebruiken gewone marketingtactieken om contact te maken met hun "doelwitten".
- Ze kapen vaak variaties van het merk van een bedrijf om het vertrouwen te vergroten.
- Waakzaamheid en voorlichting zijn essentieel. Het is ook belangrijk te weten hoe je een aanval moet melden.
Wie heeft er niet een telefoontje of e-mail van de klantenservice ontvangen, zogenaamd van Amazon, waarin een iPhone-aankoop van $1.600 wordt bevestigd? Deze zwendel maakt gebruik van de merkwaarde van Amazon, de alomtegenwoordigheid van Amazon-accounts en de dreiging van een grote aankoop om de ontvangers bang te maken zodat ze reageren en merken worden. Is dat goed voor het merk Amazon? Absoluut niet. Het is nog erger als het kleinere merken overkomt.
De bevestigingszwendel van de klantenservice, per telefoon of phishing-e-mail, is slechts één voorbeeld van hoe slechte actoren zuurverdiende merkwaarde kapen en gewone marketingtactieken gebruiken om hun slag te slaan. Cybercriminelen gebruiken een heel scala aan marketingtactieken om mensen van hun geld te scheiden, zoals beschreven in het Mimecast-rapport The State of Brand Protection 2021 (SOBP). Voor cybercriminelen zijn de merken die zij imiteren slechts instanties waar zij overheen stappen om hun zin te krijgen.
Hier volgt een overzicht van enkele van de marketingtactieken die cybercriminelen gebruiken en ideeën voor hoe bedrijven hun merken kunnen beschermen.
Linkmanipulatie - en hoe merken dit kunnen bestrijden
Voor een investering van slechts $2,99 kan een cybercrimineel een look-alike domein registreren. Of ze nu een typo-variant van het officiële domein van een bedrijf kopen of een alternatief voor het .com topleveldomein pakken, er is niet veel voor nodig om een spervuur van phishing-e-mails te versturen met wat lijkt op een officiële merklink. Wanneer op de link wordt geklikt, worden gebruikers omgeleid naar de site van de cybercrimineel. Het merk is er natuurlijk niet bij betrokken, maar vertel dat maar eens aan de slachtoffers.
Deze gemanipuleerde links worden via e-mail en sms verspreid en schieten als paddestoelen uit de grond, zodat een bijna constante bewaking nodig is om ze te kunnen detecteren. De eerste verdedigingslinie moet zorgvuldigheid en voorlichting zijn.
Volgens het SOBP-verslag is het aantal kliks op onveilige URL's in e-mails in 2020 dramatisch gestegen, met bijna een verdubbeling in de eerste maanden van het jaar. Na een lichte terugval halverwege het jaar, zette de escalatie zich voort. Eén ondervraagde zag 300.000 merkimiterende e-mails in één enkele maand.
Enkele acties die merken kunnen ondernemen om linkmanipulatie tegen te gaan zijn:
- Instrueer medewerkers, met name klantgerichte medewerkers, om verdachte e-mails of sms'jes te melden. De klantenservice kan vragen krijgen van klanten die een e-mail of sms hebben ontvangen waarvan zij denken dat het een officiële e-mail of sms is, maar die in werkelijkheid frauduleus kan blijken te zijn. Zorg ervoor dat de medewerkers het ticket niet sluiten zonder dat de e-mail of sms naar hen is doorgestuurd.
- Controleer elke valse e-mail op aanwijzingen over hoe hij is verzonden. Als ze via een commercieel systeem kwamen, rapporteer ze dan aan dat commerciële systeem. Hoe weet u dat? Ga naar whois.com en voer de domeinnaam in het zoekvak in. Op de tweede regel van het record staat de naam van de registrar. Gerenommeerde registrars zullen een manier bieden om misbruik te melden en hebben de macht om de site uit de lucht te halen. Maar ze zullen het niet doen zonder een melding.
- Overweeg klanten een e-mail te sturen om hen te waarschuwen als u denkt dat een e-mail of sms met een neplink op grote schaal is verspreid. Klanten zullen de zorgvuldigheid waarderen, en het zal helpen om potentiële merkschade te beperken.
Hoe merken kunnen optreden tegen website-spoofing
Als cybercriminelen eenmaal een look-alike domeinnaam hebben, waarom zouden ze dan niet ook een look-alike website kunnen maken? Met een beetje certificaat-spoofing kan de resulterende site zelfs de benijdenswaardige https-status hebben waarop veel mensen vertrouwen om vertrouwen te wekken. Volgens de SOBP klikt ongeveer 84% van de gemanipuleerde links door naar sites die door een certificaat worden beschermd. Uit het verslag blijkt zelfs dat het aantal registraties van verdachte domeinen in de laatste twee maanden van 2020 in totaal 73% hoger lag dan in de eerste twee maanden van het jaar.
Een aanwijzing voor het vinden van website-spoofs kan op de server van een bedrijf liggen. Websites hebben logboeken die elk serververzoek bijhouden - inclusief individuele afbeeldingen - en de naam weergeven van het domein dat het verzoek heeft gedaan. Als een hacker een versie van de homepage van een bedrijf host, kunnen de afbeeldingen nog steeds afkomstig zijn van de oorspronkelijke serverlocatie, en dit kan worden gezien in de serverlogboeken.
Als uit serverlogboeken blijkt dat een afbeelding op een ander domein wordt geserveerd, vooral als het verwijzende domein een variatie is op de officiële domeinnaam van het bedrijf, is het de moeite van het onderzoeken waard. Op zijn minst kan het een schending van het auteursrecht zijn. In het ergste geval zou het een spoofed site kunnen zijn.
Het is ook zinvol de webanalyses van het verwijzingsverkeer te controleren. Gecamoufleerde sites kunnen links naar de officiële site bevatten, hetzij per ongeluk of in een poging om SEO-ranking te winnen. Stel een rapport op dat alle bekende grote doorverwijzende namen uitsluit - de zoekmachines en sociale media - en kijk dan in het rapport naar verdachte domeinen. Het zal wat finetuning vergen; het resulterende rapport zal een goed werk doen om het aantal verwijzers terug te brengen tot een beheersbaar aantal.
U kunt ook zoeken naar de kwaadaardige domeinnaam door "site:domein_naam" (waarbij u domein_naam vervangt door de valse domeinnaam) in Google in te typen. Dit zal de dekking ervan in Google tonen. Meld het misbruik aan Google op https://safebrowsing.google.com en Google zal de site uit zijn index verwijderen.
Dit vergt natuurlijk een heleboel dure, zware arbeid. Gelukkig kan het worden geautomatiseerd. Het rapport van Frost & Sullivan, Managing Digital Risk: The Security Challenge Beyond Your Perimeter , laat zien hoe een middelgroot of groot bedrijf tijd en meer dan 1,14 miljoen dollar per jaar kan besparen door gebruik te maken van de service Brand Exploit Protect van Mimecast, in plaats van hetzelfde zelf te doen, inclusief juridische kosten.
Bestrijding van zakelijke e-mailcompromittering
Met een vervalst domein en website in handen, is er niet veel voor nodig voor een cybercrimineel om een mailserver op te zetten die het vervalste domein gebruikt en er phishing-e-mails van verstuurt. De risico's zijn hier drieledig:
- De spam die slechte actoren versturen zal er legitiemer uitzien voor het nietsvermoedende publiek.
- Met een beetje social engineering-onderzoek kunnen ze zich binnendringen in interne communicatie en werknemers op malware laten klikken.
- Erger nog, ze kunnen zich voordoen als een hogere leidinggevende bij een BEC-aanval (business email compromise), waarbij ze een werknemer overhalen om bijvoorbeeld betalingsgegevens van een leverancier te wijzigen. Het resultaat: In plaats van de leverancier te betalen, maakt een nietsvermoedend bedrijf geld over in de handen van een crimineel.
Het beste wat bedrijven kunnen doen om BEC tegen te gaan, is ervoor zorgen dat hun e-mailbeveiliging zodanig is ingesteld dat interne e-mails van externe e-mails kunnen worden onderscheiden en de nieuwste op kunstmatige intelligentie (AI) gebaseerde BEC-detectiemogelijkheden bevat. U kunt BEC-aanvallen ook melden bij de FBI: In de Verenigde Staten is het een federaal misdrijf - draadfraude - om zich op deze manier voor te doen als iemand. Eerder dit jaar meldde de FBI dat BEC verreweg de duurste cyberbedreiging in 2020 was , met dieven die 1,8 miljard dollar buitmaakten.
Vergeet ook niet dat opleiding altijd een deel van het antwoord is. Gebruik cyberbewustmakingstrainingsdiensten om werknemers te leren hoe ze een legitieme interne e-mail kunnen herkennen en hoe ze verdachte e-mails kunnen melden.
Zorg er bovendien voor dat legitieme marketingmails gebruikmaken van protocollen zoals DMARC , zodat e-mailbeveiligingssystemen potentieel nep-e-mails automatisch kunnen identificeren.
Imitatie van sociale media
Het is belachelijk eenvoudig om een vals social media-account op te zetten dat een merk kaapt. Cybercriminelen kunnen zelfs remarketingdiensten gebruiken om op te duiken in de feeds van mensen die eerder een vervalste site hebben bezocht. Het is belangrijk dat het social media-team het probleem onderkent en een plan heeft om waakzaam te zijn en te reageren. Account hijackings komen zo vaak voor dat het social media team het misschien wel negeert.
Nepaccounts in sociale media, vooral als ze zich voordoen als een imitator, zijn een schending van de meeste servicevoorwaarden van sociale media. Meld nepaccounts - vooral als ze een merk kapen - bij de site. Als het sociale platform dit toestaat, neem dan de tijd om te kijken naar de volgers van de nepaccount. Als het aantal volgers groot genoeg is, en vooral als er een overlap is tussen het aantal volgers van de officiële account en die van hen, kunt u beoordelen of u er iets over moet posten. Net als bij het waarschuwen van klanten voor neplinks, zullen sociale volgers de zorgvuldigheid waarderen.
De kern van de zaak
Waakzaamheid, detectie en voorlichting zijn belangrijke onderdelen van de inspanningen van een bedrijf om zijn merk te beschermen.
Leer werknemers te herkennen hoe echte e-mails eruit zien en zorg voor een manier waarop ze mogelijk misbruik kunnen melden. Investeer in inspanningen om frauduleus merkgebruik op te sporen - en blijf waakzaam, want deze fraude kan elk moment de kop opsteken. Voor een breder en dieper inzicht in hoe cybercriminelen misbruik maken van zowel grote als kleine merken, en wat merken moeten doen om zichzelf te beschermen, lees The State of Brand Protection 2021 .
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!