E-mailbeveiliging

    Webgebaseerde social engineering-aanvallen worden steeds populairder

    Deze technieken omvatten webspoofing en exploits van webgebaseerde bestandsuitwisselingsdiensten.

    by Matthew Gardiner
    cyber-security-v-resilinece.jpg

    Organisaties en hun beveiligingsprofessionals moeten op bijna alles voorbereid zijn als het gaat om de manier waarop aanvallers zullen proberen hen uit te buiten. Een nieuw rapport belicht een aantal interessante aanvalstypen waarvan beveiligingsprofessionals zich bewust moeten zijn. De beste algemene verdedigingsaanpak hiertegen is een strategie die is opgebouwd rond cyberresilience, een combinatie van preventie, gebruikerstraining en efficiënte reacties.

    Een nieuw artikel van ZDNet belichtte de bevindingen van een onlangs gepubliceerd FireEye-rapport dat dit niet al te verrassende feit bevatte: het gebruik van kwaadaardige websites die legitiem worden gemaakt door het gebruik van HTTPS (HTTP over SSL) is, kwartaal-op-kwartaal, met 26% gestegen. Tegelijkertijd melden zij een daling van het aantal e-mailbijlagen dat is besmet met malware , waaruit blijkt dat aanvallers hun technieken naar behoefte zullen aanpassen.

    In het rapport wordt ook beweerd dat het gebruik van bestandsuitwisselingsdiensten, zoals Dropbox of Google Drive, "dramatisch is toegenomen" wat betreft het afleveren van kwaadaardige payloads die via phishing zijn geïnitieerd. Ook phishing in het algemeen neemt aanzienlijk toe, zoals ook wordt bevestigd in het meest recente rapport van Mimecast: State of Email Security .

    Wat is HTTPS?

    Volgens WhatIs.com is HTTPS "het gebruik van Secure Socket Layer (SSL) of Transport Layer Security (TLS) als een sublayer onder de gewone HTTP-toepassingslagen. HTTPS versleutelt en ontsleutelt zowel de pagina-aanvragen van de gebruiker als de pagina's die door de webserver worden teruggestuurd. Het gebruik van HTTPS beschermt tegen afluisteren en man-in-the-middle aanvallen".

    Tal van entiteiten en diensten gebruiken HTTPS op hun sites en dat slotje dat u op de adresregel van de browser ziet, is bedoeld om de gebruiker een gevoel van vertrouwen te geven in de site die hij bekijkt. Maar aanvallers kunnen HTTPS gebruiken, net als legitieme website-eigenaren.

    Waarom aanvallers deze nieuwe tactieken gebruiken

    Het is niet meer dan logisch dat aanvallers hun tactieken tegen hun potentiële slachtoffers regelmatig aanpassen. Als technologie en organisaties bijvoorbeeld beter worden in het tegenhouden van aanvallen die rechtstreeks via e-mailbijlagen binnenkomen, is het zinvol om als reactie daarop URL-gerichte aanvallen op te voeren. Aanvallers doen gewoon wat werkt.

    Helaas is er in het geval van HTTPS voor gebruikers een kloof over wat veilig is en wat niet. Mensen zijn opgeleid of hebben simpelweg geconcludeerd dat het slotje op een webpagina betekent dat deze "veilig" is. In feite betekent het dat de communicatie tussen uw browser en de website is versleuteld en dus als privé moet worden beschouwd, maar niet noodzakelijkerwijs veilig, aangezien de website onder de controle van een aanvaller zou kunnen staan. Het is niet zo'n grote moeite voor een aanvaller om een veiligheidscertificaat voor zijn website te krijgen, net zoals legitieme websites dat doen.

    Bovendien zijn bekende internetmerken een veel voorkomend doelwit voor site-spoofing of impersonation omdat ze goed bekend staan en vertrouwd worden. En het is waarschijnlijk dat het beoogde slachtoffer zaken doet met sites als Apple, Amazon en PayPal, dus de trefkans voor doelwitten zou vrij hoog moeten zijn. Bovendien is het voor de aanvaller waardevol om uw inloggegevens voor deze sites te stelen, omdat ze er dingen uit kunnen stelen en er geld mee kunnen verdienen.

    Daarnaast is de toename van het gebruik van bestandsuitwisselingsdiensten bij aanvallen een interessante en groeiende tactiek voor adverteerders. Deze diensten worden over het algemeen vertrouwd en kunnen dus niet zomaar worden geblokkeerd. Maar ze leveren tenslotte ook bestanden af, en het is voor een aanvaller heel gemakkelijk om zijn malware in een van die diensten te stoppen en klaar te zetten voor aflevering. Het is een vereiste geworden dat het beveiligingssysteem de e-mails met de links en de downloads van bestanden van deze bestandsuitwisselingsdiensten inspecteert alvorens ze te laten bezorgen.

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven