
Phishing is een vorm van voornamelijk internetcriminaliteit waarbij kwaadwillende proberen om persoonsgegevens zoals creditcardnummers of wachtwoorden te stelen door zich voor te doen als een betrouwbare entiteit of bron. Vaak gebeurt dit via e-mails, sms’jes of valse websites. Deze berichten en websites zien er op het eerste oog legitiem uit.
In het bericht of de e-mail die je ontvangt, staat vaak een link die naar een valse website leidt. Deze site lijkt erg op de echte website van de betreffende organisatie. Op die website moet je vaak persoonsgegevens achterlaten waarna criminelen in staat zijn om deze gegevens te gebruiken om bijvoorbeeld geld te stelen of andere frauduleuze handelingen te verrichten.
Soorten Phishing đŁÂ
Je hebt verschillende soorten phishing, de meest âstandaardâ phishing via e-mail wordt in de intro benoemd, maar ook âwhalingâ, âspearphishingâ en âvishingâ zijn veelvoorkomende phishing methodieken.
Spearphishing is een phishing methode waarbij kwaadwillenden zich richten op specifieke personen of organisaties, waarbij ze gepersonaliseerde berichten sturen waarbij het lijkt alsof de berichten van een betrouwbare bron komen en slachtoffers makkelijker gevoelige informatie versturen.
Whaling is een type spearphishing waarbij er gericht wordt op hooggeplaatste personen in een organisatie, met het doel om gevoelige informatie over een organisatie te ontfutselen.
Ook âVishingâ is een veelvoorkomende manier van oplichting waarbij kwaadwillenden via een telefoongesprek gegevens proberen te verkrijgen. Zoân kwaadwillende kan zich bijvoorbeeld voordoen als een medewerker van een telecomaanbieder of bank, en zo persoonlijke gegevens, toegangscodes maar ook geld te ontfutselen bij vaak nietsvermoedende slachtoffers.
Herkennen đÂ
- Bij phishing is er vaak sprake van urgentie, spoed, of een directe actie. Om de lezer zo onder druk te zetten direct actie te ondernemen.Â
- Vreemde of verdachte afzenders. De afzender beweert van een legitieme bron te komen. Controleer daarom altijd het daadwerkelijke e-mailadres. Dit kan je doen door met je muis over het adres te bewegen (hoveren). Vaak is dit een heel ander adres dan de e-mail beweerd. Â
- Aanhef. Berichten zijn vaak onpersoonlijk of gebruiken je e-mailadres als aanhef. Of algemene aanhef als âGeachte Klantâ of âBeste Gebruikerâ. Legitieme organisaties gebruiken meestal je naam of klantgegevens. Â
- Gevoelige informatie en bijlages. Er wordt ook vaak gevraagd om gevoelige informatie te delen zoals jouw wachtwoord, creditcardgegevens of andere persoonlijke gegevens. Â
- Bijlages. Vaak wordt er een bijlage meegestuurd waar malware in verstopt zit. Het lijkt op een normaal Word, Excel of Pdf bestand. Hier zit echter malware in verstopt die gegevens van jouw apparaat stelen of gijzelsoftware installeren. Â
- Misleidende links en URLâs die verwijzen naar nepwebsites waar gevraagd wordt om bepaalde gevoelige informatie te delen. Â
Maatregelen đÂ
Organisaties kunnen zich weren tegen phishing door verschillende maatregelen te nemen. De ene maatregel sluit de ander niet uit, om de kans op schade te verkleinen, is het belangrijk dat er verschillende maatregelen genomen worden.
Bewustwording en training van medewerkers
- Zorg ervoor dat medewerkers een phishing awareness training krijgen. Test hun kennis en die van de organisatie door het sturen van nep-phishingmails. Dit geeft een beeld van hoe de organisatie ervoor staat. Â
Technische beveiligingsmaatregelen
- Implementeer e-mailfilters en anti-phishingsoftware die verdachte berichten detecteren en blokkeren voordat ze de mailbox bereiken.Â
- Implementeer e-mailauthenticatieprotocollen zoals SPF, DKIM en DMARC om te voorkomen dat aanvallers e-mails namens uw domein versturen (e-mailspoofing).Â
- Zorg ervoor dat er regelmatig software-updates worden uitgevoerd.Â
Sterke authenticatieprocessen
- Tweefactorauthenticatie (2FA) voegt een extra beveiligingslaag toe, waardoor zelfs bij een gestolen wachtwoord toegang wordt geweigerd.Â
- Gebruik van sterke, unieke wachtwoorden, bij voorkeur beheerd met een wachtwoordmanager. Â
Mocht je meer van dit soort artikelen willen lezen, of meer willen weten over Cyber Security, volg dan onze LinkedIn-pagina of bezoek onze website!
Dit artikel is geschreven door: Merel Kokkeler en Scott van der Toorn
