Merkbescherming

    Online merkexploitatie en de gevolgen daarvan

    Online merkexploitatie is een zeer reëel - en complex - probleem van cyberbeveiliging. Een veelzijdige strategie voor online merkbescherming kan merken helpen zichzelf en hun klanten te beschermen.

    by Megan Doyle
    getty-working-from-train.jpg

    Hoofdpunten

    • Misbruik van merken is een zeer complex en veel voorkomend probleem in cyberbeveiliging, maar veel merken hebben geen idee dat ze worden misbruikt.
    • Merkexploitatie maakt gebruik van de gevestigde relaties tussen merken en klanten om fraude te plegen, malware te droppen of de kiem te leggen voor gegevensinbreuken en ransomware-aanvallen.
    • Om hun merken online te beschermen, moeten bedrijven kiezen voor een veelzijdige, proactieve aanpak van cyberbeveiliging.

    Al lang worden merken geïmiteerd en voor kwaadwillige doeleinden geëxploiteerd . Tegenwoordig gebeurt dat misbruik steeds vaker online, en het is een uiterst complex cyberbeveiligingsprobleem dat veel verder gaat dan namaakgoederen en gestolen intellectuele eigendom. Het internet is zo uitgestrekt en open - en het bedreigingslandschap verandert zo snel - dat er schijnbaar oneindig veel mogelijkheden zijn om merken op het web na te bootsen. En het gebeurt de hele tijd. In het afgelopen jaar heeft 81% van de besluitvormers op het gebied van IT en IT-beveiliging te maken gehad met aanvallen via e-mail of web-spoofing, met een gemiddelde van negen aanvallen elk. [1]

    Erger nog, de gevolgen van merkuitbuiting kunnen verrassend verstrekkend zijn. Telkens wanneer een merk wordt misbruikt voor een cyberaanval, is het niet alleen het merk dat gevaar loopt. Kwaadwillenden doen zich voor als merken om hun klanten of andere bedrijven en personen aan te vallen. De slachtoffers van deze aanvallen kunnen te maken krijgen met verwoestende gevolgen, van fraude tot gegevensinbreuken en ransomware-aanvallen.

    En toch, hebben veel merken geen idee dat ze worden uitgebuit.

    Dit komt deels doordat traditionele benaderingen van cyberbeveiliging vaak niet verder reiken dan de perimeter van het bedrijf. Online merkbescherming vereist een meerlagige, proactieve aanpak om organisaties en hun stakeholders effectief te beschermen, waarbij technologieën en technieken zoals:

    • Anti-email spoofing protocollen zoals DMARC
    • Geavanceerde oplossingen voor merkbescherming met AI en machinaal leren
    • Opleiding bewustmaking cyberveiligheid

    Wat is merkexploitatie?

    Inzicht in de omvang, complexiteit en realiteit van merkexploitatie is de eerste stap om te leren hoe het moet worden bestreden. In de cyberbeveiligingssfeer is er sprake van merkexploitatie wanneer slechte actoren de digitale aanwezigheid van een merk uitbuiten om nietsvermoedende slachtoffers te misleiden. Met andere woorden, cyberaanvallers maken misbruik van menselijke kwetsbaarheden en de intieme relatie tussen het merk en de stakeholder om fraude te plegen, malware te droppen, referenties te oogsten of de kiem te leggen voor gegevensinbreuken en ransomware-aanvallen.

    Elk digitaal contactpunt dat een merk gebruikt om te communiceren met zijn klanten, partners, klanten, leveranciers en prospects is een open uitnodiging voor uitbuiting. Hieronder vallen webdomeinen, e-maildomeinen, sociale media, apps en meer. Bovendien kan merkuitbuiting in elke branche en bij bedrijven van elke omvang voorkomen: financiële instellingen, gezondheidszorg, overheid, non-profitorganisaties, het plaatselijke autoverhuurbedrijf, een boetiek met een onlinewinkel, noem maar op.

    Veel online aanvallen op merkexploitatie worden via e-mail uitgevoerd. Een phishing-e-mail die afkomstig lijkt te zijn van een bekend restaurant kan een werknemer een gratis verjaardagslunch aanbieden, maar in werkelijkheid wordt er malware op het systeem geïnstalleerd. Een bericht waarin de e-mailserviceprovider van het bedrijf wordt nagebootst, kan een werknemer vragen op een koppeling te klikken die hem naar een webpagina leidt waarop zijn werkgegevens worden achterhaald, waardoor zijn werkaccount wordt gecompromitteerd en zijn werkgever ernstige gevolgen kan ondervinden.

    Hoe merkexploitatieaanvallen werken

    Een basisaanval op merkexploitatie kan worden onderverdeeld in een paar belangrijke stappen:

    1. De aanvaller identificeert het te exploiteren merk en de ontvanger van de aanval . Aanvallen op merkuitbuiting kunnen iedereen en elk merk op elk moment overkomen, maar cybercriminelen maken vaak gebruik van actuele gebeurtenissen en trends om in te spelen op de angst en de behoefte aan informatie van mensen. Dit bleek duidelijk tijdens de vroege stadia van de COVID-19-pandemie, waarbij een toename van 30,3% werd waargenomen in impersonatieaanvallen[2]-en een toename van 80% in onveilige kliks bij bedrijven die geen cyberbeveiligingsbewustzijnstraining gebruiken.[3]
    2. De aanvaller levert de merkexploit-aanval . Dit kan een vervalst e-maildomein zijn, een nagemaakte website die een legitieme website kloont, een nepaccount op sociale media of zelfs een mobiele app. En het is voor slechte actoren ongelooflijk eenvoudig om dit te doen. Zonder anti-spoofingbeveiliging zoals een DMARC-record, kan iedereen zich voordoen als iemand anders in het "van"-veld van een e-mail. Er is geen internetpolitie die een slechte speler ervan kan weerhouden een imitatiedomein te registreren. En zelfs de minst technisch onderlegde kwaadwillenden kunnen cyberaanvalskits kopen, waarmee ze gemakkelijk malware-implementerende lokmiddelen kunnen toevoegen aan een gespoofed domein.
    3. Het slachtoffer trapt in de aanval. Zonder de juiste cyberbewustzijnstraining kunnen mensen op een link klikken of hun inloggegevens invoeren op een kwaadaardige website die op zijn beurt de slechte actoren helpt hun aanval te voltooien. Aanvallen worden vaak op slimme wijze verborgen gehouden en slachtoffers hebben er geen idee van dat ze zichzelf en hun werkgevers in gevaar hebben gebracht.

    De complexe gevolgen van merkexploitatie

    Merkexploitatie aanvallen kunnen niet alleen het merk, maar ook de klanten of andere ontvangers van de aanval schade berokkenen. De mogelijke gevolgen zijn divers. Criminelen kunnen een merk bijvoorbeeld misbruiken om te phishen naar de inloggegevens van de ontvanger. De slechte actoren kunnen deze gegevens verkopen of gebruiken om bijvoorbeeld toegang te krijgen tot de financiële gegevens, de e-mail van het werk of de persoonlijke e-mail van het slachtoffer. Uiteindelijk kan dit leiden tot de inzet van malware, de overname van interne accounts, gegevensdiefstal of ransomware-aanvallen - allemaal omdat een slachtoffer werd misleid door een e-mail waarin een merk werd voorgesteld dat hij kende en vertrouwde.

    Met andere woorden, niet alleen het geïmiteerde merk krijgt te maken met dure gevolgen zoals reputatieverlies, beschadigde zakenrelaties, juridische kosten en opruim- en herstelkosten. Ook de ontvangers van de aanvallen - en hun eigen organisaties - worden in gevaar gebracht.

    Online merkbescherming vereist een veelzijdige strategie

    Om merkuitbuiting tegen te gaan, moeten merken overwegen een combinatie te gebruiken van verschillende offensieve en defensieve mechanismen die samenwerken om een strak beschermend net te weven. Dit omvat:

    • E-mailbeveiliging zoals DMARC e-mailverificatie. DMARC (Domain-based Message Authentication Reporting and Conformance) kan merken helpen om niet-geautoriseerde e-mailverzenders te identificeren en ervoor te zorgen dat alleen legitieme e-mails de ontvangers bereiken. Dit kan helpen merkaanvallen te voorkomen voordat ze kunnen gebeuren. DMARC kan voorkomen dat slechte actoren het domein van het merk letter voor letter kunnen kopiëren in e-mailaanvallen. Het voorkomt echter niet dat ze domeinnamen gebruiken die erop lijken, bijvoorbeeld door een letter of twee in de naam te veranderen. Robuuste oplossingen voor de beveiliging van inkomende e-mail kunnen echter helpen voorkomen dat verdachte look-alikes in de inbox van uw medewerkers terechtkomen.
    • Geavanceerde systemen voor online merkbescherming. Deze opkomende systemen maken gebruik van AI en machinaal leren om merken te helpen hun digitale contactpunten actief te bewaken om te jagen op kwaadaardige spoofingpogingen, deze te detecteren en zelfs neer te halen. AI-gebaseerde merkbeschermingssystemen maken gebruik van gespecialiseerde algoritmen om webgegevens sneller te controleren dan een mens.
    • Regelmatige bewustmakingstraining cyberbeveiliging. Vierennegentig procent van de inbreuken op bedrijfsgegevens zijn het gevolg van menselijke fouten.[4] Mensen zijn misschien de zwakste schakel als het gaat om aanvallen op merkexploitatie, maar met de juiste cyberbewustzijnstraining kunnen ze een onmisbare laatste verdedigingslinie worden. Bewustmakingstraining blijkt mensen veel beter in staat dergelijke aanvallen op te sporen en zichzelf en hun werkgevers te beschermen.

    De kern van de zaak

    Het belang van digitale relaties tussen merken en klanten, in combinatie met de wijdverbreidheid van phishing, betekent dat criminelen vrijwel onbeperkte mogelijkheden hebben om zich op websites, e-mailadressen, mobiele apps en socialemediaberichten voor te doen als een merk en het uit te buiten. Deze aanvallen op merkuitbuiting kunnen merken beschadigen en ontvangers van de aanval - en er is maar één nietsvermoedende persoon voor nodig om op een onveilige koppeling te klikken. Brede strategieën voor online merkbescherming kunnen bedrijven helpen controle te krijgen over de manier waarop ze op het web worden gepresenteerd, zodat ze zichzelf, hun klanten en het publiek beschermen.

     

    [1] Verslag over de stand van zaken in e-mailbeveiliging , Mimecast

    [2] " Threat Intelligence Briefing: Toenemende spam- en imitatieaanvallen zorgen voor toenemende cyberbedreigingen door coronavirussen ," Mimecast Blog

    [3] " Threat Intelligence Briefing: Beveiligingsbewustzijnstraining helpt onveilige klikken drastisch te verminderen temidden van toenemende coronavirus cyberbedreigingen ," Mimecast Blog

    [4] 2019 Data Breach Investigations Report , Verizon

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven