2020: we zitten alweer op de helft van dit rumoerige jaar. Tijd om terug te kijken naar de afgelopen maanden vol opvallende cybersecurity gebeurtenissen. We hebben de – volgens ons – opvallendste cybersecurity ontwikkelingen en incidenten van het jaar op een rij gezet. En de rest van 2020? Daarover durven we een voorspelling over te doen in een volgend artikel.
Wat waren de opmerkelijkste cybersecurity gebeurtenissen van de eerste helft van 2020? De Covid-19 crisis heeft een opvallende invloed gehad op het cybercrime landschap. Maar laten we Januari 2020 zeker niet vergeten: we blikken eerst terug op de Critix-kwetsbaarheid die een grote impact heeft gehad op Nederland.
1. Critix-kwetsbaarheid: hoe thuiswerken (bijna) onmogelijk werd
Het staat bijna haaks op de situatie waar we nu halverwege 2020 in zitten, maar na 16 januari zaten kantoren extra vol omdat thuiswerken tijdelijk zo goed als onmogelijk was. Hoe dat kwam? Er was een belangrijke kwetsbaarheid in Critix ontdekt waarvan de exploit publiekelijk beschikbaar was gemaakt. Het NCSC adviseerde Critix-systemen tijdelijk uit te schakelen om misbruik te voorkomen. Die maatregel maakte dat veel medewerkers in Nederland niet meer op afstand konden werken. Dat resulteerde in “Critix-files” in het verkeer.
De maatregelen waren terecht, want er kwamen verschillende meldingen van Nederlandse organisaties die via deze kwetsbaarheid waren aangevallen. Critix slaagde er op 25 januari in patches beschikbaar te stellen voor alle versies die de kwetsbaarheid bevatten.
Terugkijkend valt te stellen dat de Critix-kwetsbaarheid veel invloed heeft gehad op het Nederlandse bedrijfsleven. Niet alleen de bedrijven bij wie vermoedelijk data was gelekt voelde de impact van deze kwetsbaarheid. Velen ondervonden de gevolgen van het wegvallen van remote werken. Genoeg organisaties die hogere eisen stellen aan cybersecurity na dit landelijke voorval.
2. Van werken op kantoor naar massaal thuiswerken
Slechts 2 maanden na het Critix-voorval, gingen files in rook op en werkte iedereen die de mogelijkheid had juist weer remote vanuit huis. Om de verspreiding van Covid-19 tegen te gaan, luidde het advies van overheid: werk thuis als dat kan. Bedrijven die misschien nog nooit na hadden gedacht over remote werken, werden nu gedwongen dit toch te faciliteren. Het opzetten van veilige verbindingen voor thuiswerken was een hot-item in cybersecurityland.
Daarnaast ging Nederland ook over op videobellen. Vooral in april kwamen een aantal aanbieders negatief in de media op het gebied van privacy. Daar hebben we destijds dit artikel over geschreven.
3. Cyberaanvallen op vitale sectoren
Tijdens de pandemie werd het woord “vitale beroepen” een belangrijk begrip. Zo is de zorg één van deze vitale sectoren. Toch hadden veel cybercriminelen hier geen boodschap aan. Aanvallen op zorginstellingen zette aan het begin van deze crisis de toon. Een aantal ransomwarebendes gaf aan zich tijdelijk niet meer bezig te houden met de vitale sectoren, maar een volledige stop is er nooit geweest. Interpolis gaf zelfs aan een stijging te zien in het aantal ransomware-aanvallen op de zorg.
Het NCSC stipt aan dat de digitale verstoring van deze sectoren een grote bedreiging is voor Nederland. U kunt zich voorstellen wat de gevolgen zijn wanneer (toeleveranciers van) deze vitale sectoren hun werk niet meer kunnen doen tegen gevolge van een cyberaanval. Het is voor deze sectoren dan ook extra belangrijk goed te kijken naar hun cybersecurity. Zo is er al veel winst te behalen op het zorgvuldig instellen van de Office365 omgeving.
4. Corona-phishing
Ook nummer 4 gaat over de Covid-19 crisis: die is tenslotte de rode draad die door dit jaar loopt. De mediagulzigheid die deze crisis (zeker aan het begin) veroorzaakte, gaf cybercriminelen een interessante kans. Nep-Coronasites, Corona-phishingmails namens het RIVM en ga zo maar door: er werd gretig ingespeeld op de onvoorzichtigheid van de bange Nederlander. Op een malafide link was snel geklikt. Tenslotte wilden we allemaal graag op de hoogte blijven van de laatste ontwikkelingen. Lees hier meer hierover.
5. RIVM-lek
Tot slot verdient de lek in de RIVM Infectieradar nog een plek in deze lijst. Daarover maakte De Jonge de opvallende uitspraak dat een dergelijk lek ook in de toekomst niet te voorkomen is. Het roept niet alleen in de Tweede Kamer, maar ook bij ons veel vragen op. De Jonge: “Ik vrees dat dit soort menselijke fouten gemaakt zullen blijven worden. Ik kan er met extra beleidsmaatregelen echt niet voor zorgen dat dit niet meer gebeurt.” Hoeveel waarheid zit er in deze opmerking?
De Jonge legt terecht de verbinding tussen datalekken en menselijke fouten: niet de machine, maar de mens is de zwakste schakel op het gebied van cybersecurity. Maar om meteen te zeggen dat een tweede lek daardoor niet te voorkomen is? In de praktijk zien wij dat de juiste oplossingen de kans op een lek nihil maken.
En eerlijk? De Coronasite-lek waar we het nu over hebben, had al in een vroeg stadium ontdekt kunnen worden met een pentest. Die had alle kwetsbaarheden precies blootgelegd. En die kwetsbaarheden? Die bestonden misschien niet eens als er gebruik was gemaakt van een secure coding- en een RASP-oplossing die juist op menselijke fouten inspeelt.
2020: het jaar dat de wereld wakker schudt
Bovenstaande gebeurtenissen zijn maar een klein onderdeel van alles dat er zich in de wereld heeft afgespeeld. Wel is één ding duidelijk: de Corona-crisis werpt een interessant licht op onze digitale wereld. Want wat doen we als ons zorgsysteem omvalt ten gevolge van een cyberaanval? Hoe gaan we om met datalekken bij overheidsinstanties? De gebeurtenissen van 2020 maken deze kwesties urgenter dan ooit.
Of we iets kunnen zeggen over hoe het tweede deel van 2020 eruit gaat zien? Jazeker!
Lees daarover meer in dit artikel.
Het ene securityteam zweert bij Web Application Firewalls. Het andere team vraagt zich af WAFs de snelle veranderingen in het cybercrimelandschap wel bij kunnen houden. Is het einde van het WAF-tijdperk in zicht en moeten we massaal overstappen op RASP-oplossingen? Of is het juist raadzaam zowel een Web Application Firewall als Runtime Application Self-Protection in te zetten?
Wat is een Web Application Firewall (WAF)?
Een Web Application Firewall (WAF) is een beveiligingstool die specifiek bedoeld is voor web applicaties en services. Een WAF bevindt zich voor de webapplicatie en analyseert al het inkomende HTTP-verkeer. Lijkt verkeer op een aanval of bedreiging? Dan blokkeert een WAF deze automatisch. Een WAF kwalificeert interacties aan de hand van netwerk informatie. False positives en false negatives komen redelijk vaak voor bij een WAF.
Wat is Runtime Application Self-Protection (RASP)?
Een RASP oplossing gebruikt runtime instrumentation. Dit houdt in dat het in de applicatie zit en van binnenuit bescherming biedt tegen aanvallen. Het detecteert en blokkeert bedreigingen vanuit de contextuele informatie die het uit de applicatie haalt. Dat betekent dat een RASP vaak niet alleen weet of een HTTP request een aanval bevat, maar ook ziet wat jouw applicatie met deze mogelijke kwaadwillende invoer doet. Doordat een RASP-oplossingen elke interactie binnen een context beoordeelt, is de kans op een false positive of false negative klein.
Hetzelfde doel, andere uitvoering
Een RASP en WAF zijn wat betreft doel gelijk aan elkaar. Beiden streven ze ernaar bedreigingen buiten een applicatie te houden. Het grootste verschil? Een RASP zit dus in de applicatie verwerkt, terwijl een WAF ervoor zit (als een soort schild).
WAF versus RASP
Hoe doen WAFs en RASPs het op het gebied van gebruiksgemak?
Een Web Application Firewall is vaak de eerste AppSec oplossing waar aan wordt gedacht en al jarenlang de betere opvolger van een traditionele webapplicatie Firewall geweest. Toch zijn WAF-frustraties ondertussen ook een welbekend fenomeen binnen security teams. Vraag een engineer naar zijn werk en gegarandeerd dat ‘ie begint over: 1. alle tijd die verloren raakt aan false positives en 2. de weken dat een WAF moet draaien in een testomgeving om de app te leren kennen.
Zoals we al eerder benoemden, heeft een RASP veel minder last van false positives. Dat scheelt in gebruik een hoop tijd. Ook is het draaien in een testomgeving om de applicatie te leren kennen bij een RASP niet nodig. Doordat een RASP dankzij de application runtime omgeving binnenin de applicatie zit, weet een RASP meteen wat wel en niet normaal is. RASP-technologie heeft het instellen van parameters en verder afstemming niet nodig om goed te functioneren.
Waartegen bieden ze bescherming?
In basis is een WAF in staat onder anderen kwetsbaarheden die kunnen leiden tot SQL injections, Cross-Site Scripting en Security Misconfriguration te voorkomen. Een RASP richt zich op precies hetzelfde als een WAF. En meer. Denk aan datalekken, method call failure, unhandled exception, etc.
Hoe veilig zijn de oplossingen?
Recent is een behoorlijk interessant onderzoek gepubliceerd die de bescherming van verschillende WAF oplossingen naast elkaar legt. Wat blijkt? 3 van de 4 geteste WAFs presteerden dramatisch. Azure scoorde daarin tegen relatief hoog: vooral op het gebied van SSI Injections:

Hoe zit dat bij een RASP? Voor RASP-technologie is nog geen benchmark uitgevoerd zoals voor WAFs. Toch valt te stellen dat in de praktijk een RASP veelal accurater werkt. RASP-technologie monitort de applicatie continu van binnenuit en weet daardoor – zoals we eerder benoemden – alles binnen de context te beoordelen. Daarbij heeft het ook de nodige rechten om in actie te komen wanneer er bepaalde “security conditions” bereikt zijn.
Over-blocking WAFs en het doorlaten van aanvallen
Ook goed om te weten: WAFs staan bekend om te over-blocken. Terwijl ze onschuldig verkeer blokkeren, laten ze aanvallen soms juist wel weer door. Security teams zijn dan ook continu bezig met het managen van false positives en false negatives. Hoe dat kan? In basis weet Web Application Firewall bar weinig over de applicatie die hij probeert te beschermen.
Een WAF werkt namelijk nooit zonder goede afstemming. Dat draaien in een testomgeving is dus essentieel om een WAF veilig te laten werken. Als dat niet het geval is, blokkeert een WAF alles wat ook maar een klein beetje verdacht lijkt. Om de veiligheid te waarborgen, is het belangrijk dit afstemmen in een testomgeving regelmatig plaats te laten vinden.
Hoe een RASP over-blocking voorkomt
Bij RASPs zit vaak nog een stap tussen het signaleren van activiteit en het daadwerkelijk blokkeren ervan. Een RASP kijkt namelijk eerst naar de code van de applicatie. Is de code niet kwetsbaar? Dan is de gesignaleerde verdachte activiteit ook geen bedreiging en is een alarm niet nodig. Tenslotte is de app in dit geval niet kwetsbaar: de code biedt voldoende bescherming.
Het fijne is dat dit allemaal real-time gebeurt, zonder dat tussentijdse afstemming niet nodig is. Een RASP heeft alle context die nodig is om zuivere beslissingen te nemen hierin.
Wat heeft een moderne applicatie nodig?
Het kan lijken alsof we alles behalve nog enthousiast zijn over WAFs. En eerlijk? Ja, die liefde is ook een beetje bekoeld. Maar dat komt vooral door de context waarin we Web Application Firewall bekijken. Het is namelijk lang een goede oplossing geweest, zeker toen webapplicaties nog wat simpeler in elkaar zaten. Maar dat oplossingen in het verleden effectief waren, wil niet zeggen dat ze ook naadloos aansluiten op onze huidige software.
Ja, een WAF kijkt enkel naar HTTP verkeer en is daardoor te koppelen aan elke webapplicatie, in tegenstelling tot een RASP die niet direct op elke applicatie past. Simpelweg doordat het de taal en framework waarin een applicatie is geprogrammeerd moet ondersteunen. Maar is een RASP eenmaal geïntegreerd? Dan bent u verzekerd van een secure en krachtige oplossing!
Moderne software vraagt tenslotte om een moderne aanpak en daar sluiten RASP-oplossingen op dit moment het beste bij aan. Het is amper bij te houden hoeveel code er tegenwoordig wordt geproduceerd voor applicaties. De beveiliging ervan is net zo moeilijk bij te houden. RASP-oplossingen zoals Contrast Security zijn dankzij de integratie in de applicatie in staat ook secure coding advies te geven.
Op die manier heb je (zoals bij een WAF) niet een schild van buitenaf, maar is de applicatie op een nog dieper niveau beschermd.
Moeten we meteen overstappen op RASP?
Wanneer we écht diep op de stof in gaan, valt te concluderen dat een WAF en een RASP samen een winning team zijn. In dit geval is beiden altijd beter dan één van de twee. Helaas hebben maar weinig organisaties de luxe om twee oplossingen die hetzelfde doel hebben te implementeren. In dat geval is wat ons betreft is Runtime Application Self-Protection een beter alternatief dan de traditionele WAF.
Dus merkt u dat u tegen WAF-problemen aan loopt? Onderzoek dan zeker of een RASP-oplossing niet een beter alternatief is. Neem zeker contact met ons op om samen de afweging te maken.
Een security tool die real-time helpt bij het programmeren: hoe ziet dat er in de praktijk uit? Levert Contrast Security wat het belooft? Bespaart het echt zoveel tijd? In dit artikel gaan we dieper in op de workflow van de Contrast Security tool.
Wat is Contrast Security?
Voor wie Contrast Security nog niet kent: het is tooling die DevOps real-time bij staat in het ontwikkelen van veilige (web)applicaties. Naast functionaliteit en uiterlijk is veiligheid ontzettend belangrijk, tenslotte. Stiekem streeft iedereen naar het ontwikkelen van de ultieme – dus ook veilige – applicatie. (En anders krijg je dat wel opgelegd door een security manager)
In de praktijk is security alleen een “afterthought”. Iets wat pas na het bouwen van een functionele en mooie applicatie wordt bekeken. Dat is vaak een domper, want het visuele en praktische eindresultaat staat er al. Daarbij is het vaak ook nog een extra tijdrovende klus om achteraf alle kwetsbaarheden uit de applicatie te vissen. Om nog maar te zwijgen over de impact die het soms op het ontwerp heeft.
Contrast Security belooft dat het tackelen van kwetsbaarheden dankzij hun tool al op een natuurlijke manier tijdens het ontwikkelproces plaats kan vinden. Sterker nog: door niet meer achteraf op zoek te gaan naar kwetsbaarheden, winnen developers volgens Contrast Security 85% van hun tijd terug.
Voor en door developers
Hoe maakt Contrast Security deze belofte waar? Er komen vaker tools op de markt die bergen goud beloven, maar uiteindelijk een fractie leveren. In het geval van Contrast Security levert het echt wat het belooft. Dat is allemaal te danken aan Jeff Williams, Co-Author van de OWASP Top 10. Hij is als developer namelijk de medeoprichter van Contrast Security.
Jeff Williams en zijn team weten precies waar de knelpunten liggen op het gebied van Appsec in het ontwikkelproces. Met die wetenschap zijn zij de tool gaan maken. De tool moest betrouwbaar én functioneel zijn, passend in de gemiddelde ontwikkelstraat. Daar horen tijdrovende scans bijvoorbeeld niet in thuis.
Instrumentatie: Contrast Security zit IN de applicatie
In tegenstelling tot andere tools op de markt, zit Contrast Security in de applicatie. Doordat het van binnenuit werkt, zijn die tijdrovende scans dus niet meer nodig. Informatie over de meest actuele kwetsbaarheden zijn direct real-time zichtbaar.
Lees binnenkort ons artikel waarin we dieper in gaan op instrumentatie.
Daardoor zeer weinig false positives: 97% accurate gegevens
Het dashboard geeft in één oogopslag inzicht in de meest recente kwetsbaarheden. Hoeveel kwetsbaarheden zitten er in de applicatie? Hoe kritisch zijn ze? Hoe oud? En wat is de mogelijke impact? Contrast Security staat vol waardevolle informatie die voor 97% accuraat is. Doordat de tool van binnenuit werkt, komen vervelende false positives veel minder vaak voor dan bij andere tools (die van buitenaf scannen).
Hoe kan het dat Contrast Security real-time resultaten levert?
Contrast Security kijkt naar legitiem gebruik van de applicatie. Tijdens het testen van een applicatie komen de kwetsbaarheden real-time naar voren in de software. Het mooie is dat manueel testen van code al in de gemiddelde workflow zit: tenslotte is code controleren op functionaliteit een onmisbaar onderdeel van het ontwikkelproces. Dat betekent dat je niets anders dan normaal hoeft te doen om Contrast Security te laten werken. Functioneel checken van code doet men toch al. Dankzij de tool krijg je er automatisch informatie over security bij.
<youtube video: https://youtu.be/XiLc8piqJQY>
Een natuurlijke workflow met Contrast Security
Heb je Contrast geconfigureerd? Dan ziet een workflow met Contrast Security er vaak als volgt uit:
- Je hoeft Contrast Security niet van te voren aan te zetten.
- Je programmeert een applicatie zoals je dat gewend bent. Tussendoor check je de nieuwe functionaliteit in een gebouwde versie van de applicatie in de browser. Contrast analyseert het gebruik van de gebouwde applicatie en zet dit om in informatie over kwetsbaarheden.
- Is er een belangrijke kwetsbaarheid ontdekt door Contrast Security? Dan krijg je direct een bericht hierover. Zo hoef je niet achteraf je code door te spitten, maar kan je er direct mee aan de slag.
- Contrast weergeeft per kwetsbaarheid uit wat het risico is. In een simpele how-to legt de tool uit wat de juiste fix is. Deze uitleg is altijd relevant en afgestemd op je voertaal. Alle guidance die je nodig hebt, zonder cryptische uitleg waar niemand iets van snapt.
- Aan de hand van de how-to fix je direct de kwetsbaarheid. Is de fix goed geïmplementeerd? Dan geeft Contrast dit aan. Vervolgens ga je verder met programmeren tot er weer een nieuwe kwetsbaarheid omhoog komt.
- Achteraf bekijk je in het dashboard of er nog actuele kwetsbaarheden zijn. Heb je tijd? Dan verhelp je deze ook direct aan de hand van de how-to.
Doordat je tijdens de functionele ontwikkeling van de applicatie al bezig bent met security, hoef je achteraf niet meer alles na te lopen. De grootste tijdswinst? Die zit in het feit dat je nergens meer naar op zoek hoeft en ook nooit meer achteraf het ontwerp van een applicatie hoeft aan te passen. Dankzij Contrast weet je precies welk stukje code problemen oplevert en hoe je het snel verhelpt.
Verander zelf een secure coding expert
Daarnaast zien we in de praktijk dat veel developers automatisch beter worden in secure coding. Door steeds in de tool te zien wat de risico’s van een kwetsbaarheid zijn en hoe je deze verhelpt, leer je onbewust kwetsbaarheden veel sneller zelf te herkennen. Uiteindelijk gaat het schrijven veilige code steeds meer vanzelf.
Snel een functionele, mooie én veilige (web)applicatie
Al met al maakt Contrast Security het ontwikkelen van een veilige applicatie veel minder tijdrovend. De domper dat je je nog moet storten op security nadat de applicatie eigenlijk al volledig functioneel is, is niet meer aan de orde. Is de applicatie af? Dan is hij functioneel, mooi én veilig.
Bij datadiefstal (ook wel data theft) denkt men al snel aan hackers die met aanvallen bij gevoelige data proberen te komen. Maar wist u dat data theft niet alleen van buitenaf plaats hoeft te vinden?
Datadiefstal door personeel is net zo goed een veelvoorkomend probleem. Hoe groot is de kans dat u risico loopt op data theft door medewerkers? En is deze vorm van datadiefstal goed te voorkomen?
Wat is datadiefstal?
Datadiefstal (of data theft) is het stelen van digitale informatie die opgeslagen staat op de computer, harddisk of server van het slachtoffer. Het gaat hierbij vooral om data met vertrouwelijke informatie. Bijvoorbeeld gevoelige bedrijfsdocumenten of klantgegevens. De gevolgen van datadiefstal kunnen groot zijn: denk aan geheime gegevens die bij de concurrent terecht komen of persoonsgegevens die door cybercriminelen worden misbruikt.
Datadiefstal door een medewerker en diefstal door een hacker
De kans dat een medewerker data steelt is nog groter dan dat een hacker dat doet. Hoe dat kan? Hackers moeten eerst van buitenaf binnen zien te komen door – bijvoorbeeld – via phishing inloggegevens te bemachtigen. Een medewerker? Die zit al binnen. Voor hem of haar zit de uitdaging hem enkel nog in het ongezien wegloodsen van de gegevens, niet in het binnendringen.
Nu hebben de meeste medewerkers geen reden om data te stelen van hun baas. Maar is een relatie door de jaren heen wankel geworden? Dan kan de medewerker in de verleiding komen data door te sluizen naar hun nieuwe werkgever. Een bedrijfsconflict kan helaas altijd ontstaan: ook binnen uw bedrijf. Ben dus zeker alert op de risico’s. Er hoeft maar één medewerker data weg te sluizen en u zit met grote schade.
Is datadiefstal te voorkomen?
Gelukkig bent u niet geheel overgeleverd aan de welwillendheid van uw personeel. Een aantal jaar geleden werd er nog geroepen dat er vrij weinig te doen is aan datadiefstal door medewerkers. Tegenwoordig zit de vork anders in de steel. Ja, het blijft een gecompliceerd probleem. Maar er zijn manieren om medewerkers op tijd te betrappen.
Een tijd geleden heeft ons Cyberlab-team een organisatie nog geholpen op het gebied van datadiefstal door personeel. Om u een idee te geven van hoe datadiefstal door personeel eruit kan zien, delen we dit verhaal:
Dubieuze hoeveelheid datatraffic
De organisatie maakte gebruik van een Firewall die in een maandelijkse rapportage liet zien dat er data was verstuurd naar een extern domein. Het ging om honderden Gb’s. Een raadselachtige situatie. Het bedrijf kon geen verklaring geven voor deze verdachte activiteit en schakelde Cyberlab in voor onderzoek.
Hun geluk: InsightIDR
Ze hadden één groot geluk: doordat ze net bezig waren met een Proof of Concept van InsightIDR, had ons team veel meer logging dan zonder InsightIDR. Die logging is essentieel in het onderzoeken van dit soort kwesties. Het was dan ook een redding, want dankzij die logging wist het Cyberlab-team snel te achterhalen vanuit welk account die data werd weggesluisd. Ook de server en tijdstip van het voorval waren bekend.
Lees hier meer over InsightIDR.
Het kwam erop neer dat de data vanaf het account in kwestie naar een cloudservice is gesluisd. De eigenaar van dit account zou toevallig binnenkort uit dienst gaan. Uiteraard is er geen zekerheid dat de eigenaar van dit account hierachter zit. Tenslotte komt het ook wel eens voor dat accounts gehackt raken en derden er gebruik van maken. Wel hadden we met de logging feitelijk bewezen dat dit specifieke account de bron van de datadiefstal was: een aanknopingspunt.
Hoe het bewijsmateriaal leidde tot de verantwoordelijke
Het was aan de directie om te bepalen wat voor stappen ze gingen ondernemen. Cyberlab levert tenslotte enkel de digitale feiten rondom accounts, maar kan geen uitspraken doen over de betrokkenheid van fysieke personen.
Uiteindelijk koos de directie ervoor het gesprek met de eigenaar van het account aan te gaan. Die gaf – na het voorleggen van wat bewijsmateriaal – schoorvoetend aan dat hij de data had willen back-uppen voor zichzelf. Het ging alleen om wel heel erg veel data, dus het is maar de vraag of dit puur voor privégebruik was.
Jammer genoeg was de organisatie op dat moment nog geen volledige klant bij IP4Sure. Als dat wel het geval was geweest, hadden we al andere maatregelen kunnen implementeren die nog meer helderheid hadden gegeven. Nu was bijvoorbeeld nog onbekend om welke data het precies ging.
Belangrijk: bewaar logging en audits
In ieder geval is er op tijd achterhaald wie achter de data theft zat, nog voordat deze persoon uit dienst ging. Dat geeft maar aan hoe belangrijk het is dat u logging en audits altijd bewaart! Nu heeft de directie nodige stappen kunnen ondernemen binnen de organisatie.
Datalekken vaak door personeel
Datadiefstal door eigen personeel: het is een belangrijk risico om als organisatie alert op te zijn. Tot op heden is het grootste deel van de data die gelekt wordt te wijten aan medewerkers. In bovenstaande voorbeeld was dit met voorbedachte rade, maar in veel gevallen gebeurt het ook onbewust. Kijk daarom wat voor maatregelen u kunt treffen om schade door data theft te voorkomen.
Hulp bij het verkleinen van het risico op datadiefstal en het vergroten van de pakkans? We denken graag vrijblijvend met u mee, dus neem zeker contact op om te informeren over de mogelijkheden.
Waarom moet u juist nu extra goed uitkijken voor phishing? En hoe voorkomt u dat u zelf slachtoffer wordt? In dit artikel leggen we alles uit en vertellen we meer over hoe u zich het beste beschermt.
Oke, waarschijnlijk staan cybercriminelen niet te springen zelf het Corona-virus op te lopen, maar op de onrust in de wereld spelen ze gretig in. Phishing-mails vliegen potentiële slachtoffers om de oren en mensen krijgen zelfs telefoontjes met de vraag of ze willen doneren aan fondsen. Een gulle donatie van 25 euro kan al snel oplopen tot duizenden euro’s wanneer een cybercrimineel de ontvanger blijkt.
Wat is phishing precies?
Phishing is een vorm van internetfraude waarbij nep-mails, websites en whatsapp berichten slachtoffers naar officieel uitziende websites lokken. Als ze op deze sites hun (inlog) gegevens achterlaten, een betaling doen of iets (ransomware) downloaden, hebben cybercriminelen hun doel bereikt.
Waarom slaan cybercriminelen juist nu extra toe?
Inmiddels zijn we als samenleving door schade en schande bekend geraakt met het fenomeen phishing. Veel internetgebruikers weten nep-mails of foute links gelukkig te herkennen (hierover later meer). In tijden van angst, zijn we hier echter veel minder alert op. Zeker nu hebben we een continue honger naar informatie over Covid-19.
Iedereen klikt op alles dat met Corona, gezondheid of de economische gevolgen van deze pandemie te maken heeft. Ziet iets er ook maar een beetje betrouwbaar uit en heeft het een prikkelende of zorgwekkende titel? Dan willen we direct verder lezen en weten waar we aan toe zijn.
Phishing werkt het beste bij heftige emoties
Het is goed om te weten dat phishers bijna altijd inspelen op heftige emoties. In het geval van de Corona-pandemie gaat het om angst en onwetendheid waardoor we snel en gedachteloos op links klikken. Maar cybercriminelen spelen ook in op intens geluk. Denk aan de zogenaamde grote geldprijzen of cadeaubonnen die te winnen zijn in een phishingmail. Slachtoffers raken zo blij en gretig dat ze direct klikken.
Mail van het RIVM
Omdat mails heel direct zijn, leveren die cybercriminelen vaak het meeste op. Hang daar een betrouwbare partij als het RIVM aan vast met een update over het virus en de ideale phishingmail is geboren. Inmiddels gaat er al een mail als deze rond. De bijlage bevat gevaarlijke malware (zie afbeelding).
Dit is slechts één voorbeeld uit een zee aan phishingmails en fakenews artikelen die mensen verleiden hun gegevens achter te laten. Sommige criminelen gaan zelfs zo ver, dat ze namens het RIVM bellen om achter bankgegevens te komen. Ook zijn er phishers die nep-links naar zogenaamde intranets voor thuiswerkers versturen.
Wat kunt u er zelf tegen doen?
Om zelf niet in de “coronaphishing”-val te trappen, doet u er goed aan enkel zelf de website van het RIVM te bezoeken voor informatie. Klik niet zomaar op links, maar typ gewoon handmatig www.rivm.nl in. Het RIVM houdt u elke dag op de hoogte van de ontwikkelingen rondom het virus en is op dit moment voor Nederlanders de meest betrouwbare bron.
Zo herkent u een phishing-mail
Er zijn een aantal manieren om een phishing-mail te ontmaskeren:
1. Kijk eerst altijd naar de afzender. Is dit niet het RIVM of de Rijksoverheid? Of is het een variatie op hun officiële mailadres? Dan is het hoogstwaarschijnlijk een phishingmail. Op de website van RIVM staat bijvoorbeeld dat info@rivm.nl het huidige e-mailadres is. Het is af te raden elke variatie op dit domein te vertrouwen. Pas ook op voor subdomeinen.
2. Controleer de opmaak van de mail. Sommige phishers vallen door de mand door te weinig aandacht te besteden aan de opmaak van de mail. Ontbreekt de huisstijl van de organisatie waar ze vanuit mailen? Of staan er (grove) spelfouten in de mail? Dan mag u ervan uit gaan dat het phishing betreft.
3. Staat er een link in de mail? Controleer dan eerst de bestemming van deze link door met uw muis eroverheen te bewegen zonder erop te klikken. Ziet u dat het echte adres van de link anders is dan waar deze volgens de mail naartoe zou moeten leiden? Klik er dan niet op.
4. Hebt u toch op de link geklikt? Controleer dan de opmaak van de bestemmingswebsite. Vaak komt deze niet goed overeen met de echte website van de organisatie.
Achter elk linkje kan gevaar schuilen
Een einde van deze pandemie, betekent niet het einde van phishing. Het is belangrijk altijd alert te blijven wanneer u een mail krijgt of op een onbekende link wil klikken. Ga ervan uit dat achter elke link gevaar kan schuilen. IP4Sure biedt meerdere mogelijkheden om uw organisatie weerbaar te maken tegen deze vorm van cybercrime. Lees hier meer.