Dreigingsintelligentie

    Informatie over bedreigingen: Bewustzijnstraining vermindert onveilige klikken temidden van cyberbedreigingen door coronavirus

    Nieuwe gegevens tonen de kracht aan van bewustwordingstraining op het gebied van veiligheid bij het helpen voorkomen van onveilig gedrag. Werknemers die geen bewustwordingstraining volgen, hebben 5,2x meer kans om op slechte links te klikken.

    by Michael Madon
    data-center-unsplash.jpg

    Hoofdpunten

    • Overweeg een opfrissing van de beveiligingsopleiding awareness om de cyberhygiëne te versterken wanneer u de terugkeer naar kantoor plant van werknemers die tijdens de pandemie thuis hebben gewerkt.
    • Gebruik een gelaagde benadering van beveiliging bij het plannen van uw post-pandemische strategie, met inbegrip van aandacht voor de beveiliging van processen en bedrijfspartners.
    • Kijk uit voor aanvallen die zich voordoen als de belastingdienst of die beloven werknemers te helpen bij het verkrijgen van een Economic Impact Payments.

    We hebben deze trends en kwesties belicht in de Global Cyber Threat Intelligence briefing van Mimecast voor 21 april 2020, de vijfde interactieve websessie om te helpen beschermen tegen en begeleiding te bieden tegen nieuwe cyberdreigingen die voortvloeien uit de COVID-19 pandemie en de verstoringen ervan.

    Nieuw bewijs toont aan dat bewustwordingstraining de veerkracht enorm versterkt

    Nu coronavirusgerelateerde kwaadaardige cyberactiviteit op een buitengewoon hoog niveau blijft, blijkt uit nieuwe gegevens dat training in beveiligingsbewustzijn bedrijven veel beter in staat stelt om werknemers te beschermen tegen cyberaanvallen.

    Op basis van de monitoringactiviteiten van klanten die Mimecast Secure Email Gateway gebruiken, klikken werknemers van bedrijven die geen gebruik maken van de beveiligingsbewustmakingstraining van Mimecast 5,2x zo vaak op slechte sites als werknemers van bedrijven die wel gebruik maken van de bewustmakingstraining.

    Bovendien is het aantal onveilige klikken bij bedrijven die geen bewustmakingsopleiding volgen, van januari tot 8 april met ongeveer 80% gestegen - terwijl het aantal onveilige klikken bij bedrijven die wel bewustmakingsopleiding volgen, ongeveer gelijk is gebleven.

    De toename van het aantal onveilige kliks bij bedrijven die geen beveiligingsbewustzijnstraining toepassen, geeft aan hoe meedogenloos en creatief hackers zijn, en dat er even actieve tegenmaatregelen nodig zijn. Meer dan ooit is een goede training in beveiligingsbewustzijn de beste manier om fouten te voorkomen bij de overgrote meerderheid van werknemers die hard werken en proberen te doen wat juist is.

    covid18-spam-4.23.20.png

     

    Grote hoeveelheid COVID-19 Spam blijft aanhouden

    Uit de laatste gegevens over de pogingen van cybercriminelen om de COVID-19 volksgezondheidscrisis als wapen te gebruiken, blijkt dat aanvallers de druk blijven opvoeren via spam: 11% tot 16% van alle spam blijft COVID-19-gerelateerd. Criminelen hebben tijdelijk de aandacht verlegd van bewapende documenten en ransomware-aanvallen ten gunste van spam en phishing dat misbruik maakt van de wanhopige behoefte van mensen aan tijdige informatie van lokale overheden, CDC- en WHO-websites, en andere autoriteiten.

    Malware-aanvallen zijn stabiel gebleven, afgezien van een piek in meldingen van een trojan die uitsluitend Zuid-Afrika trof.

    Organisaties moeten echter uiterst waakzaam blijven tegen alle soorten aanvallen. Het vroege succes van hackers bij het te gelde maken van COVID-19-dreigingen suggereert dat zij wellicht over fondsen beschikken die nuttig zijn voor het aanpassen en ontwikkelen van creatieve nieuwe aanvallen.

    Het vervalsen van de belastingdienst om belastingbetalers te duperen

    De COVID-19 pandemie sloeg toe tijdens het hoogtepunt van het Amerikaanse inkomstenbelastingseizoen. Miljoenen belastingbetalers hadden actuele informatie nodig over het besluit van de federale regering om op het laatste moment de vervaldata voor de belastingen uit te stellen. Ondertussen kreeg de Amerikaanse Internal Revenue Service ook de taak toebedeeld om betalingen te verrichten aan huishoudens die te lijden hadden onder de economische gevolgen van de pandemie.

    Aanvallers hebben snel hun voordeel gedaan met de miljoenen Amerikanen die online op zoek zijn naar informatie over belastingen en de status van hun Economic Impact Payments. Volgens Elad Schulman, VP Brand Protection bij Mimecast, "hebben we veel activiteit gezien om mensen naar valse websites te lokken, zoals irscoronavirus.org, irusmypament.com, en irsonlinepayment.com - honderden sites zijn de afgelopen dagen of weken geregistreerd, en werden snel overeind gehouden en weer neergehaald. Hackers sturen e-mails waarin ze mensen vragen persoonlijke informatie in te vullen, of waarin ze vergoedingen vragen om IRS-betalingen te versnellen, allemaal duidelijk bedoeld om van hen te stelen. Als criminelen een evenement als dit vinden, waar mensen iets verwachten, weten ze dat ze harder kunnen toeslaan."

    Plannen voor een gefaseerde terugkeer naar het werk

    Hoewel veel werknemers tijdens de pandemie thuis hebben gewerkt, beginnen organisaties nu na te denken over een gefaseerde terugkeer naar de werkplek. De post-pandemische omgeving biedt nieuwe kansen voor hackers en nieuwe uitdagingen voor verdedigers. Dr. Francis Gaffney, Mimecast Director Threat Intelligence, besprak de noodzaak om op deze uitdagingen te reageren op elke beveiligingslaag, waaronder hardware, software, mensen, processen, en partners.

    gelaagde-beveiligingsaanpak-4.23.20.png

     

    De COVID-19-crisis heeft de beveiligingsdynamiek op elk van deze lagen veranderd. Op hardwareniveau zijn er steeds meer inbraken in serverparken en andere faciliteiten. Nu er minder mensen aan het werk zijn, is de fysieke toegang niet zo goed beschermd. Beveiligers zijn niet altijd aanwezig geweest en in sommige gevallen heeft de politie zich op andere prioriteiten gericht.

    Als werknemers terugkeren, laten ze indringers misschien gemakkelijker binnen door te beweren dat ze hun identiteitskaart kwijt zijn: die verhalen klinken nu misschien aannemelijker. Als werknemers thuis werken, hebben ze er misschien niet aan gedacht om hun schermen met een wachtwoord te beveiligen of hun laptops 's nachts te vergrendelen. Zullen ze daar weer mee beginnen als ze weer op kantoor zijn? Overweeg een opfriscursus "terug naar het werk" over beveiligingsbewustzijn om de cyberhygiëne te versterken die werknemers tijdens de pandemie misschien hebben laten schieten.

    Naast hardware- en personeelskwesties zoals deze, identificeerden Gaffney en andere leden van het Mimecast Global Threat Intelligence-team meerdere software-, proces- en partnergerelateerde problemen in verband met de terugkeer naar het "normale" werk. Bijvoorbeeld:

    Software: Zijn de softwarecertificeringen nog up-to-date en is alle software gepatcht? Gebruikt u dubbele systemen waarvan geen back-up wordt gemaakt van bedrijfskritische gegevens? Gebruikt u besturingssystemen die niet langer worden ondersteund, of nooit zijn ondersteund? Loopt u een groter risico door malware die uw netwerk binnendringt via de thuisapparatuur van uw werknemers?

    Proces: In veel organisaties heeft de thuiswerkcultuur ertoe geleid dat meer werk volledig via computerprogramma's zoals e-mail en Slack wordt gedaan. Als gevolg daarvan kunnen mensen onzorgvuldig zijn geworden over het volgen van formele betalingsprocessen. Dit is vooral gevaarlijk voor mensen op de crediteurenadministratie, die vaak het doelwit zijn van aanvallers die frauduleuze betalingen proberen te initiëren. Zij moeten nu nog waakzamer zijn bij het opnemen van de telefoon om overboekingsverzoeken te bevestigen, en ervoor zorgen dat ze alleen reageren op bekende en vertrouwde contactpersonen. Zoals Carl Wearn, hoofd Risk & Resilience, E-Crime & Cyber Investigation van Mimecast, al aangaf, zijn hackers uiterst geraffineerd geworden in het authentiek klinken van telefoongesprekken, en omzeilen ze ook de beveiliging door mensen op hun persoonlijke mobiele telefoon te bellen.

    Partners: Zelfs als u voorzichtig bent geweest met het herstellen van goede beveiligingsgewoonten, hoe zit het dan met uw partners en klanten? Aanvallers kunnen hen misbruiken om uw organisatie aan te vallen. Bovendien zijn sommige partners mogelijk verdwenen als gevolg van de financiële gevolgen van de pandemie. Hackers kunnen dat eerder doorhebben dan u en zich als hen voordoen om betalingen te stelen of systemen te compromitteren.

    De kern van de zaak

    Aanvallers blijven spam over het coronavirus gebruiken om gebruikers uit te buiten, en succesvolle vroege aanvallen hebben hackers de middelen gegeven om gevaarlijke nieuwe aanvallen uit te voeren. Ze blijven gezondheidsinstanties als de CDC en de WHO vervalsen en vinden nieuwe mogelijkheden om de belastingdienst te vervalsen.

    Het goede nieuws is dat training in beveiligingsbewustzijn de risico's op onveilig gedrag onder werknemers drastisch helpt verminderen. Als u een gefaseerde terugkeer naar de werkplek plant, kunt u overwegen om de cyberbewustzijnstraining op te frissen als onderdeel van een gelaagde beveiligingsaanpak die zich richt op hardware, software, mensen, processen en partners om alle aspecten van uw omgeving te beveiligen.

    Mimecast heeft een reeks aanbevelingen voor best practices ontwikkeld om een gefaseerde terugkeer naar de werkplek te waarborgen - van het op de hoogte houden van mensen van veranderende bedreigingen tot het evalueren van partnertoegang en het verbieden van het doorsturen van 'terugkeer-naar-werk'-berichten. Kijk op ons Coronavirus Response Center voor informatie over veranderende cyberbedreigingen, hoe u werknemers die op afstand werken beter kunt ondersteunen, en andere bronnen die u en uw organisatie kunnen helpen. We zullen u blijven ondersteunen met maandelijkse dreigingsinformatiebriefings. Onze volgende briefing is gepland op 19 mei, gevolgd door maandelijkse webinars op 16 juni, 21 juli en 18 augustus. Doe met ons mee - en help onze briefings waardevoller te maken door uw uitdagingen en zorgen te delen.

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven