Skip to main content

De vijf cybergevaren voor de IT-manager

IT-managers en CISO s zien dagelijks cyberbedreigingen voorbijkomen, maar de meest beslissende aanvallen beginnen vaak klein: een klik, een download, een onvoorzichtige medewerker. Soms zijn er dubbelrollen in het spel. Meer en meer worden leveranciers getroffen. Dit zijn vijf belangrijke vormen van bedreigingen die vandaag je veiligheid, budget en reputatie kunnen lamleggen.

1. Phishing

Veel onheil komt nog steeds voort vanuit aloude phishing. “Hoewel er in de pers voornamelijk wordt gerapporteerd over de grote ransomware-aanvallen, is phishing, met frauduleuze e-mails, vaak de eerste stap”, benadrukt Nathalie Claes, externe CISO en DPO en ook auteur van het boek Gehackt, wat nu?

De reden waarom bedrijven zo kwetsbaar blijven voor phishing, heeft volgens haar twee grote oorzaken. Er wordt enerzijds onvoldoende of verkeerd geïnvesteerd in informatiebeveiligingsinfrastructuur in het algemeen. En anderzijds wordt de menselijke factor zwaar onderschat. “Hoe vaak kom ik niet in organisaties waarbij er totaal niet geïnvesteerd wordt in het aanbieden van de juiste training aan werknemers? Het is van belang dat medewerkers de switch maken van reactief naar proactief gedrag op het gebied van informatiebeveiliging.”

E-mail blijft een van de belangrijkste manieren waarop phishingaanvallen worden uitgevoerd. “Ongeveer 1 op de 99 e-mails is een phishingpoging, en 30 procent van deze e-mails wordt daadwerkelijk geopend”, weet ze. Al viseren aanvallers, naast e-mail, ook gecompromitteerde websites en samenwerkingsapps.

Bekend voorbeeld: de Nigeriaanse prins is natuurlijk een klassieker: “We have currently thirty million US dollars which we got from over inflated contract…” Maar één blik in je mailbox (vooral bij ongewenste e-mail) en je krijgt nog talloze voorbeelden.

2. Baiting

Baiting tilt phishing naar een hoger niveau door iets aantrekkelijks te bieden dat mensen niet kunnen negeren: van een bestand dat je echt wilt zien tot een link die je nieuwsgierig maakt.

Wat baiting echt anders maakt, is dat het slachtoffer er zelf voor kiest om in de val te lopen door actief iets te doen dat niet pluis is. Maar de nood aan alertheid is dezelfde als bij phishing. “Als baiting-aanvallen slagen, is dat door zwakke beveiligingsprotocollen. Maar meer nog door het feit dat medewerkers zich onvoldoende bewust zijn van mogelijke risico’s en de impact ervan”, oppert Nathalie Claes. Baiting is hardnekkig. “Geen enkele branche is veilig voor dergelijke aanvallen die inspelen op onze nieuwsgierigheid, angsten of verlangens, met infecties, datalekken en het overnemen van infrastructuren én financiële en reputatieschade tot gevolg”, stelt ze. “Bij mijn klanten zie ik dat baiting in allerlei vormen voorkomt – van verleidelijke deals tot illegale downloads en gecompromitteerde apparaten.”

Bekend voorbeeld: Uber. Een cybercrimineel kon een paar jaar geleden via het Slack-account van een interne Uber-medewerker diens referenties kapen. De crimineel kreeg uiteindelijk toegang tot een groot aantal cloud storage buckets en databases met gevoelige klantgegevens, financiële cijfers en broncode.

3. Pretexting

In tegenstelling tot phishing is pretexting meestal nog meer gericht en vereist het een meer gedetailleerde voorbereiding. “Aanvallers creëren een overtuigend, maar fictief scenario of fictieve identiteit om specifiek geselecteerde slachtoffers te overtuigen”, verklaart Claes.

Pretexting is doorgaans een best sluwe vorm van social engineering. “Om geloofwaardigheid op te bouwen bij het potentiële slachtoffer, doet de cybercrimineel zich meestal voor als iemand met gezag over het slachtoffer, zoals een baas of leidinggevende. Of als iemand die het slachtoffer geneigd is te vertrouwen, zoals een collega, IT-medewerker of vriend.”

En naast het personeel hoort er ook een nepverhaal bij dat de oplichter bovenhaalt. “Dat kan algemeen zijn, zoals ‘u moet uw accountgegevens bijwerken’, of ze kunnen heel specifiek zijn, vooral als de oplichters het op een bepaald slachtoffer gemunt hebben.”

Om hun imitaties en situaties geloofwaardig te maken, doen cybercriminelen meestal online onderzoek naar hun doelwit. “Dat is niet zo moeilijk. Hackers kunnen een overtuigend verhaal maken op basis van informatie op sociale media en andere openbare bronnen, na slechts 100 minuten algemeen googelen.”

Een bekende toepassing van pretexting is business email compromise (BEC), waarbij meestal een zakenman met autoriteit of invloed, dringende hulp nodig heeft. “Jaar na jaar behoort BEC tot de duurste cybermisdaden”, oppert Claes. “Volgens het IBM Cost of a Data Breach-rapport kost een datalek als gevolg van BEC slachtoffers gemiddeld rond de 5 miljoen dollar.”

Bekend voorbeeld: de (zogezegde) managing director die vastzit op een vliegveld en zijn wachtwoord is vergeten. En vraagt om zijn wachtwoord van het betalingssysteem te bezorgen. Of beter: of jij een niet onaanzienlijk bedrag kunt overmaken naar een bepaalde bankrekening?

4. Insider threats

Dit is een geval apart. Een insider heeft namelijk geautoriseerde toegang tot de middelen van een organisatie. Denk aan personeel, faciliteiten, netwerken, systemen en… informatie.  “Zo’n insider is dan een werknemer, maar het kan ook een consultant of ontwikkelaar zijn. Of gewoon iemand die fysieke toegang heeft.”
 
In het algemeen komen bedreigingen van binnenuit voort uit twee soorten activiteiten, merkt Claes op. Je hebt onopzettelijke (zoals toevallige fouten of nalatigheid) en opzettelijke activiteiten. “Het is belangrijk om het onderscheid tussen de verschillende soorten bedreigingen te kunnen herkennen, omdat ze een fundamenteel andere aanpak vereisen.”

Ook insider threats worden nog vaak onderschat. “Hoewel incidenten met insiders een aanzienlijke kost met zich kunnen meebrengen, missen vele organisaties nog steeds een formeel programma om dergelijke risico’s aan te pakken.”

Bekend voorbeeld: een van de belangrijkste ransomware-groepen LockBit drijft op insider threats. Het is eigenlijk het businessmodel van LockBit: via hun affiliate-programma verleiden ze ontevreden werknemers om hun werkgever te verraden met het doorspelen van cruciale login-gegevens.

5. Supply chain

Deze categorie is een groeiende dreiging. Bij supply chain-aanvallen richten cybercriminelen zich op de zwakste schakels in het netwerk van uw leveranciers.

Verder lezen bij de bron

IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.
Van afspraken naar praktijk: grip op gegevensdeling in samenwerkingsverbanden
Gemeenten werken steeds vaker samen. Die samenwerking is logisch want samen kun je meer bereiken maar het betekent ook dat er steeds meer gegevens gedeeld worden. En dan is de vraag: hoe zorg je ervoor dat dit rechtmatig, veilig en transparant gebeurt, zonder dat je verstrikt raakt in verantwoordelijkheden of risico’s?
De CISO als strategisch adviseur van het bestuur
De CISO is niet alleen een technische expert, maar vooral een strategisch adviseur die bestuurders helpt digitale risico’s te begrijpen en bestuurlijke keuzes te maken.

Meer recente berichten

Gegevens van Australische burgers uitgelekt via ChatGPT-gebruik door overheid
Verder lezen
De vijf cybergevaren voor de IT-manager
Verder lezen
Sunweb bevestigt datalek, klanten kregen betalingsverzoeken voor hun reis
Verder lezen
Cybercrime treft driekwart Nederlanders, maar lang niet iedereen houdt slimme apparaten up-to-date
Verder lezen
Ziekenhuis Dordrecht ontslaat medewerkers die 1100 dossiers bekeken
Verder lezen
Productielijnen onder aanval: hoe cybercriminelen de maakindustrie gijzelen
Verder lezen
Gen Z vertrouwt socialemediaplatforms bijna net zo veel als overheden bij de verwerking van hun data
Verder lezen
Nieuw beleid versterkt weerbaarheid overheidsketens
Verder lezen
EU-voorzitter Denemarken schrapt stemming over invoering chatcontrole
Verder lezen
Adviescollege ICT: vertrek Buitenlandse Zaken bij SSC-ICT is te riskant
Verder lezen