Impersonation Attack

    Mimecast provides anti phishing software as part of a comprehensive, SaaS-based service for email security, archiving, continuity and compliance.

    Geïnteresseerd in meer informatie?

    Plan een demo

    Hoe vermijdt u een impersonatieaanval

    Impersonatie-aanvallen vormen een groot gevaar voor bedrijven van elke omvang. In plaats van schadelijke URL's of bijlagen te gebruiken, maakt een impersonatieaanval gebruik van social engineering en personalisering om een werknemer te overhalen om onbewust geld over te maken naar een frauduleuze rekening of gevoelige gegevens te delen met cybercriminelen.

    Bij een impersonatieaanval wordt meestal een e-mail verzonden die van een betrouwbare bron afkomstig lijkt te zijn. Soms begint de  e-mailaanval  met een bericht dat eruitziet alsof het van een CEO, CFO of een ander kaderlid afkomstig is – deze praktijken worden ook wel  whaling e-mailaanvallen  genoemd. Bij een impersonatieaanval kan het ook gaan om een bericht dat afkomstig lijkt te zijn van een vertrouwde collega, een externe verkoper of bekende internetmerken. Het bericht kan de ontvanger vragen om een overschrijving uit te voeren naar een bankrekening of leverancier die later frauduleus blijkt te zijn, of kan de ontvanger vragen om informatie zoals W-2-bestanden, bankgegevens of aanmeldingsgegevens waarmee hackers toegang kunnen krijgen tot bedrijfsfinanciën en -systemen.

    Het stoppen van een impersonatieaanval vereist een sterk beveiligingsbeleid en waakzaamheid van de werknemers. Deze aanvallen zijn echter ontworpen om voordeel te halen uit menselijke fouten, waardoor u ook oplossingen nodig hebt die automatisch e-mail kunnen scannen en elke potentiële aanval kunnen blokkeren. Dat is waar Mimecast in uitblinkt.

    Hoe vermijdt u een impersonatieaanval

    Het bestrijden van een impersonatieaanval met Mimecast

    Mimecast maakt e-mail veiliger voor bedrijven door oplossingen voor e-mailbeveiliging, -continuïteit en  -gegevensbescherming  te combineren in één enkele op de cloud gebaseerde dienst. Door het beheer te stroomlijnen in één enkel cloudplatform voor alle e-mailfuncties, verlaagt Mimecast de kosten en de complexiteit van zakelijk e-mailbeheer.

    De op  SaaS gebaseerde e-mailbeveiliging  van Mimecast omvat bescherming tegen alle grote dreigingen. Mimecast kan niet alleen een impersonatieaanval stoppen, maar ook ransomware-aanvallen, spear-phishing-aanvallen en interne dreigingen helpen voorkomen, evenals virussen en malware. Naast  oplossingen om op dreigingen te reageren, omvat het beveiligingsaanbod van Mimecast ook oplossingen voor het veilig verzenden van berichten en grote bestanden, naast inhoudscontrole en de preventie van gegevensverlies.

    Het bestrijden van een impersonatieaanval met Mimecast

    Mimecast-technologieën voor het voorkomen van impersonatieaanvallen

    Mimecast scant alle inkomende, uitgaande en interne e-mailberichten om  URL protection  te bieden tegen schadelijke snelkoppelingen, evenals bescherming die bijlagen scannen op mogelijke malware. Aangezien veel impersonatieaanvallen geen malware bevatten, doorzoekt de Mimecast-technologie ook de e-mailinhoud op tekenen van een impersonatieaanval. Deze omvatten:

    • Naamspoofing
    • Domeinnaam
    • Aanmaakdatum van de domeinregistratie
    • Beantwoordingsinformatie
    • Inhoud van het bericht

    Als een e-mail een bepaalde combinatie van deze tests niet doorstaat, kan Mimecast zo worden geconfigureerd dat het bericht wordt verwijderd, in quarantaine wordt geplaatst of bij de ontvanger wordt afgeleverd met een waarschuwing dat het bericht mogelijk een poging tot impersonatie inhoudt.

    Meer informatie over het stoppen van impersonatieaanvallen met Mimecast.

    Mimecast-technologieën voor het voorkomen van impersonatieaanvallen

    FAQ's: impersonatieaanvallen

    Wat is een impersonatieaanval?

    Een impersonatieaanval is een soort oplichting waarbij aanvallers zich voordoen als een bekend of vertrouwd individu om een werknemer te overhalen om geld over te maken naar een frauduleuze rekening, gevoelige informatie te delen (zoals intellectuele eigendom, financiële gegevens of salarisinformatie), of inloggegevens vrij te geven waarmee aanvallers toegang hebben tot het computernetwerk van een bedrijf. CEO-fraude, compromittering van zakelijke e-mail en "whaling" zijn specifieke vormen van impersonatieaanvallen waarbij criminelen zich voordoen als hooggeplaatste leidinggevenden van een bedrijf.

    Hoe gaat een impersonatieaanval in zijn werk?

    Pogingen tot impersonatieaanvallen zijn meestal malware-aanvallen zonder bijlagen die via e-mail worden uitgevoerd met behulp van social engineering om het vertrouwen van een specifieke werknemer te winnen. Aanvallers kunnen online op zoek gaan naar een slachtoffer en informatie verzamelen van sociale media en andere online bronnen die, wanneer ze in de tekst van een e-mail worden gebruikt, het bericht authenticiteit verlenen. Een impersonatieaanval is meestal gericht op een werknemer die overschrijvingen kan uitvoeren of die toegang heeft tot gevoelige bedrijfsspecifieke gegevens. De werknemer ontvangt een e-mail die afkomstig lijkt te zijn van een legitieme bron, vaak een hooggeplaatste leidinggevende binnen het bedrijf, met een dringend verzoek om geld over te maken naar een bepaalde rekening of om onmiddellijk gevoelige informatie te versturen.

    Hoe herkent u een impersonatieaanval?

    In tegenstelling tot gewone phishingaanvallen, die vaak niet specifiek op één individu gericht zijn en vol staan met grammaticale of spelfouten, zijn impersonatieaanvallen zeer doelgericht en goed uitgewerkt om zo realistisch en authentiek mogelijk over te komen. Er zijn echter een paar dingen die wijzen op een mogelijk frauduleuze e-mail:

    • Een dringende en mogelijk dreigende toon. De meeste impersonatieaanvallen vragen of eisen dat de ontvanger onmiddellijk handelt. In sommige e-mails wordt gedreigd met negatieve gevolgen als de ontvanger niet snel genoeg handelt. Dit is bedoeld om te voorkomen dat de werknemer de tijd neemt om de dingen te controleren vooraleer deze handelt.
    • De nadruk op vertrouwelijkheid. Bij sommige imitatieaanvallen wordt gesuggereerd dat de actie deel uitmaakt van een vertrouwelijke ontwikkeling of een geheim programma dat niet met collega's of directe superieuren mag worden besproken.
    • Een verzoek om geld over te maken of gevoelige informatie te delen. Elk verzoek om geld over te maken of om gevoelige financiële gegevens, salarisinformatie of intellectueel eigendom vrij te geven, moet via verschillende kanalen worden bevestigd.
    • Een probleem met e-mailadressen of koppelingen. Vaak is het e-mailadres van degene die zich voordoet als een leidinggevende een licht gewijzigde versie van het legitieme e-mailadres. Bovendien kan het antwoordadres verschillen van het adres van de afzender, of komen de URL's in de e-mail niet overeen met de tekst in de hyperlinks in de inhoud van de e-mail.
    • Ongewone verzoeken of rekeningen. Bij impersonatieaanvallen worden ontvangers vaak gevraagd om geld over te maken naar bankrekeningen of leveranciersrekeningen met andere nummers dan die de werknemer in het verleden heeft gebruikt.

    Hoe stopt u een impersonatieaanval?

    Om impersonatieaanvallen en andere vormen van phishing en cybercriminaliteit te voorkomen, moeten organisaties een gelaagde e-mailbeveiliging hanteren, die onder meer het volgende omvat:

    • Bewustwordingstraining over beveiliging die werknemers leert hoe ze impersonatieaanvallen kunnen herkennen, wat er kan worden gedaan om ze te voorkomen en welke schade een geslaagde aanval kan aanrichten.
    • Oplossingen om impersonatie te voorkomen die e-mail scannen op tekenen van malware en op social engineering gebaseerde aanvallen die het vaakst in verband worden gebracht met impersonatie. Het kan onder meer gaan om onregelmatigheden in de header, gelijkaardige domeinnamen, spoofing van afzenders en verdacht taalgebruik in de inhoud van e-mailberichten.
    • Software voor e-mailbeveiliging die elke koppeling en bijlage in elke e-mail scant en filtert, zodat gebruikers geen URL's kunnen bezoeken of bijlagen kunnen openen die mogelijk schade kunnen aanrichten.
    • DNS-authenticaties die gebruik maken van DKIM-, SPF- en DMARC-protocollen om legitieme en mogelijk frauduleuze e-mailberichten te identificeren.
    • Anti-malware en spambescherming die kan voorkomen dat bepaalde aanvallen de mailboxen van gebruikers bereiken.

    Hoe kunt u een impersonatieaanval melden?

    Wanneer werknemers vermoeden dat zij het doelwit zijn of betrokken zijn geweest bij een impersonatieaanval, moeten zij het incident onmiddellijk melden bij hun leidinggevende, de IT-afdeling en de persoon binnen de organisatie die het doelwit was van de poging tot impersonatie. Bovendien kunnen impersonatieaanvallen worden gemeld aan overheidsorganisaties die zich bezighouden met de preventie van cybercriminaliteit. Dit zijn onder meer de Federal Trade Commission (www.ftc.gov/complaint), de Cybersecurity and Infrastructure Security Agency (phishing-report@us-cert.gov) en de Anti-Phishing Working Group (www.antiphishing.org/report-phishing).

    FAQ's: impersonatieaanvallen

    Inzichten van experts.

    Bronnen die u mogelijk interesseren:

    Geïnteresseerd in meer informatie?

    Plan een demo