Tegengaan van phishing en ransomware via alle kanalen
Nu cybercriminelen zich op nieuwe kanalen zoals samenwerkingsplatforms richten, verliezen organisaties het vertrouwen dat aanvallen kunnen worden gestopt.
Hoofdpunten
- Phishing en ransomware komen steeds vaker voor en worden steeds ernstiger, ondanks de aanhoudende strijd van cyberbeveiligingsteams tegen deze aanvallen.
- Nu organisaties beter zijn geworden in het beschermen van e-mail, het belangrijkste aanvalskanaal, hebben oplichters zich gericht op sms, voicemail, socialemediafeeds en apps.
- De verschuiving naar werken op afstand heeft ook geleid tot een toename van aanvallen via samenwerkingsplatforms.
Cybercriminelen vinden steeds nieuwe manieren om phishing- en ransomware-aanvallen uit te voeren. Ze stoppen niet langer bij e-mail, hun primaire aanvalslinie, maar maken nu gebruik van verschillende kanalen, waaronder samenwerkingsplatforms. Erger nog, organisaties zijn minder goed voorbereid om andere kanalen dan e-mail te verdedigen, zo blijkt uit How to Reduce the Risk of Phishing and Ransomware , een nieuw rapport van Osterman Research.
Verandering van aanvalskanalen
E-mail phishing blijft een pijnpunt, zoals het Osterman-rapport aangeeft. Het brengt communicatiekanalen in gevaar die tegenwoordig van vitaal belang zijn om werk gedaan te krijgen, levert ransomware en andere malware en maakt diefstal van referenties, betalingsfraude en nog veel meer mogelijk. Maar nu phishing verder is geëvolueerd dan spam-e-mails, waarschuwt het rapport organisaties om aandacht te besteden aan andere groeiende bedreigingen.
Zo hebben de ouderwetse "klik hier om uw prijs in ontvangst te nemen"-e-mails plaatsgemaakt voor social engineering-aanvallen waarbij gebruik wordt gemaakt van online beschikbare informatie om zich voor te doen als collega's of bazen en zo langs de verdediging van een doelwit te komen. En naarmate meer bedrijfsactiviteiten online zijn gegaan, hebben boeven meer kanalen opgepikt om in te breken en hun fraude uit te voeren. Onder de nieuwe phishingkanalen maakt "smishing" gebruik van sms-berichten, "vishing" maakt gebruik van voicemail en "hengel phishing" infiltreert in berichten in de sociale media.
Met de explosieve toename van telewerken tijdens de COVID-pandemie hebben fraudeurs een ander kanaal gevonden dat rijp is voor aanvallen: samenwerkingsplatforms en apps zoals Slack en Google Docs. Toen bedrijven de workflows van hun werknemers aanpasten voor werk op afstand, gingen ze meer gebruikmaken van samenwerkingstools, en cybercriminelen volgden. Veel samenwerkingsplatforms zijn immers ontworpen om bestanden tussen meerdere gebruikers te delen, zodat aanvallers ze soms ongemerkt kunnen infiltreren.
Deze platforms zijn voor cybercriminelen een aantrekkelijke optie geworden om ransomware en andere malware te laden om gegevens te ontfutselen. In een recent Cisco-rapport wordt melding gemaakt van een sterke stijging sinds het begin van de pandemie van het aantal gevallen waarin fraudeurs misbruik maken van de mogelijkheid om langs de verdediging van een bedrijf te glippen door dit legitieme kanaal te gebruiken. [i]
Beperkt vertrouwen in vermogen om veel kanalen te beschermen
Slechts 16% van de organisaties heeft het afgelopen jaar niet te maken gehad met minstens één phishing- of ransomware-incident, aldus Osterman, en veel organisaties kregen meerdere aanvallen te verduren. Volgens het Department of Homeland Security betaalden bedrijven in 2020 ongeveer 350 miljoen dollar aan losgeld, meer dan 300% ten opzichte van het jaar daarvoor. [ii] Zes van de tien organisaties werden in 2020 getroffen door een ransomware-aanval en waren gemiddeld zes dagen down tijdens het herstel, volgens het Mimecast-rapport State of Email Security 2021 .
Organisaties hebben volgens het Osterman-rapport slechts half vertrouwen in het vermogen van hun medewerkers om phishingpogingen in hun e-mails te herkennen, en nog minder hebben er vertrouwen in dat medewerkers phishingpogingen via andere kanalen kunnen herkennen. Terwijl 45% van de ondervraagden er vertrouwen in had dat alle medewerkers in hun organisatie phishing-e-mails zouden kunnen herkennen, daalde hun vertrouwen tot 34% als het ging om andere vormen van phishing, zoals sms-berichten, berichten in sociale media, malafide apps en kwaadaardige pop-upadvertenties online.
Oplossingen variëren van de basis tot kunstmatige intelligentie
Veel van de best practices die bescherming bieden tegen phishing, beschermen uw organisatie ook tegen ransomware. En ongeacht het aanvalskanaal begint een goede verdediging met veiligheidsbewustzijn en technologische hulpmiddelen om gebruikers te controleren en verdachte bestanden te blokkeren. "Organisatorische paraatheid om phishing-aanvallen te beperken is een combinatie van technologie, processen en menselijke factoren", aldus het Osterman-rapport.
Het gebruik van multifactorauthenticatie (MFA) wordt beschouwd als de beste verdediging tegen zowel phishing als ransomware; 74% van de respondenten in de enquête zei dat het een effectief middel was tegen phishing, en 78% zei dat het effectief was tegen ransomware.
Door gebruikers te vragen hun identiteit te verifiëren bij het aanmelden (meestal met een code die per sms of e-mail wordt verstuurd, maar ook steeds vaker met biometrische kenmerken zoals vingerafdrukken), maakt MFA het moeilijker voor oplichters om gecompromitteerde inloggegevens te gebruiken om in systemen in te breken. Bedrijven hebben de memo begrepen: Uit een recent onderzoek is gebleken dat MFA de belangrijkste beveiligingstechnologie is die is ingevoerd na de overstap van werk naar thuis. [iii] Het opstellen van een bring-your-own-device-beleid om sterkere beveiliging en authenticatie af te dwingen, kan ook helpen uw systeem te beschermen tegen ongeautoriseerde toegang via mobiele telefoons, laptops of andere apparaten die werknemers gebruiken om op afstand in te loggen.
Training op het gebied van beveiligingsbewustzijn werd ook als effectief beoordeeld tegen ransomware en phishing. Bijna tweederde van de organisaties in het Osterman-onderzoek sprak zich uit voor de effectiviteit van programma's om menselijke factoren aan te pakken, zoals wachtwoordhygiëne en beveiliging van thuissystemen en persoonlijke apparaten.
Bewustwording alleen zal de organisatie echter niet beschermen. Het verwijderen van verdachte e-mails uit mailboxen is een van de meest effectieve acties tegen phishing, genoemd door 62% van de respondenten van de Osterman-enquête. Het zo snel mogelijk verhelpen van kwetsbaarheden gevonden in software en applicaties werd door 64% genoemd als een goede manier om een achterdeur te sluiten die fraudeurs zouden kunnen gebruiken om een ransomware-aanval uit te voeren.
Veel respondenten (77%) gaven ook aan dat ze kunstmatige intelligentie (AI) en machinaal leren zijn gaan gebruiken om beveiligingsbedreigingen beter te detecteren, te triageren en te beperken, en daarbij prioriteit te geven aan incidenten met een grote impact voor analyse door hun beveiligingsteams. AI kan bijvoorbeeld gerichte e-mailbedreigingen detecteren door normale e-mailpatronen binnen een organisatie te leren en vervolgens anomalieën te detecteren die kunnen worden vergeleken met andere indicatoren om riskante e-mail te labelen.
De kern van de zaak
Tegenwoordig kunnen veel communicatie- en samenwerkingskanalen de dubbele bedreiging van phishing en ransomware vormen. Organisaties hebben er weinig vertrouwen in dat ze e-mail kunnen beschermen - maar ze hebben nog minder vertrouwen in nieuwere kanalen. Gelukkig zijn, net als phishing en ransomware, de beste praktijken om ze te bestrijden ook multitaskers voor vele kanalen. Ondernemingen moeten tijd en middelen besteden aan het realiseren van elementaire best practices en rekening houden met de nieuwste innovaties op het gebied van cyberbeveiliging.
[i] "Tweedracht zaaien: De vruchten plukken van misbruik van samenwerkingsapps," Cisco Talos
[ii] "United States Government Launches First One-Stop Ransomware Resource at StopRansomware.gov," Department of Homeland Security
[iii] "Nearly 75% of Enterprise Security and Risk Managers Plan to Increase Multifactor Authentication Spending," 451 Research
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!