Meer informatie over de meest voorkomende bedreigingen voor digitale beveiliging
In een wereld die voortdurend verbonden is, is de beveiliging van bedrijfsmobiliteit belangrijker dan ooit. Naarmate meer afdelingen hun activiteiten volledig digitaliseren en automatiseren, neemt het aantal potentiële toegangspunten tot het netwerk en de gegevensopslag van een organisatie toe. De verschuiving naar meer externe werknemers leidt ertoe dat ondernemingen moeten nadenken over potentiële risico's van thuisnetwerken. Naarmate meer frontliniewerkers meer apparaten gebruiken - die vaak voortdurend in contact staan met het netwerk - om hun taken uit te voeren, zijn er meer potentiële toegangspunten.
Beveiliging is een prioriteit voor vrijwel elke onderneming die zich bewust is van de schade die één datalek kan aanrichten. De kosten om deze situaties te verhelpen kunnen in de miljoenen euro's lopen en slechts één enkele gebeurtenis zal uw reputatie schaden, met alle gevolgen van dien voor toekomstige winst en groei. Het verijdelen van potentiële aanvallen en het beperken van het risico op inbreuken is vaak de taak van Chief Information Security Officers (CISO's), die samenwerken met IT-, audit- en juridische afdelingen om de noodzakelijke beveiligingsprocessen te ontwikkelen.
Vandaag bespreken we de meest voorkomende manieren van kwaadaardige cyberactiviteiten - phishing en ransomware - en hoe u een ernstig datalek kunt voorkomen.
Problematische phishing-aanvallen bedreigen de mobiliteitsbeveiliging van ondernemingen
Vaak is de menselijke factor de zwakste schakel in de beveiligingsketen. Aanvallers overtuigen en misleiden werknemers om cruciale toegang te krijgen en de meest voorkomende manier waarop dat gebeurt is via e-mail. Dit is in een notendop phishing.
Phishing e-mails zijn een van de meest effectieve methoden, strategisch ontworpen om te azen op degenen die ze ontvangen. Ze zijn er alleen maar beter in geworden om hun doelwitten te verleiden tot een onveilige actie, zoals het klikken op een kwaadaardige link of bijlage. Frauduleuze e-mails zijn vaak zo effectief in het doorbreken van je beveiliging omdat ze lijken te komen van iemand die je kent. Kwaadwillenden gebruiken strategisch e-mailadressen die een letter of cijfer afwijken van een gerenommeerde zakelijke e-mail of sturen vanaf een iets ander domein. Als het e-mailadres van iemand die je kent gecompromitteerd is, kan een phishing-e-mail zelfs rechtstreeks van een van je contacten komen.
Het is een bewezen effectieve tactiek voor cybercriminelen. Phishing was de belangrijkste bedreiging voor datalekken in 2020: maar liefst 30% van de gebruikers op wie phishingmails waren gericht, opende deze e-mails en 12% klikte op een link of bijlage. Net zo verontrustend voor digitale beveiligingsteams en CISO's is het feit dat 97% van de gebruikers een geavanceerde phishing-e-mail niet kan herkennen.
Best practices die aan alle werknemers moeten worden doorgegeven zijn onder andere uiterste voorzichtigheid met e-mails waarin direct om persoonlijke informatie wordt gevraagd. Gerenommeerde bedrijven vragen niet zonder voorafgaand contact online om een wachtwoord, gebruikersnaam, financiële informatie of SSN. Waakzaamheid bij het verzenden van namen en adressen, de e-mailstructuur en het vreemde gebruik van spelling, grammatica en zinsbouw zijn allemaal belangrijk bij het herkennen van een phishing-e-mail.
Veelvoorkomende soorten phishing
Nu cybercriminelen steeds slimmer worden in hun online aanvallen, hebben ze verschillende soorten phishingaanvallen ontwikkeld om zich op bepaalde doelwitten te richten. Van spear phishing en whaling tot vishing, smishing en search phishing, er is geen tekort aan nieuwe manieren om de doelwitten te misleiden.
- Spear Phishing: cybercriminelen verzamelen informatie via openbare bronnen zoals sociale-mediaprofielen of "Over ons"-pagina's om een meer gerichte aanval uit te voeren.
- Whaling: Aanvallers wijzigen en verzenden schadelijke e-mails, die vaak moeilijk te detecteren zijn omdat ze meestal goed geschreven zijn en van de bedrijfsleiding afkomstig lijken te zijn.
- Vishing: Ook wel "voice phishing" genoemd, oplichters sporen slachtoffers aan om hen geld of informatie te geven via de telefoon.
- Smishing: SMS phishing vindt plaats via sms-berichten en wordt door slachtoffers vaak meer vertrouwd dan e-mails.
- Evil Twin: Cybercriminelen verzamelen gevoelige informatie door te frauderen met een WiFi-netwerk dat lijkt op een legitiem netwerk.
- Search Phishing: Valse webpagina's die ongelooflijke verkopen, kortingen of weggeefacties promoten, worden geoptimaliseerd voor legitieme zoekwoorden in zoekmachines.
- Zombie Phishing: Hackers richten zich op e-mailcontacten door te antwoorden in oude, "dode" e-mail threads om een phishing-link te delen en meer accounts te infecteren.
- Angler Phishing: Oplichters delen schadelijke links via openbare berichten en privéberichten op sociale media, waarbij ze zich vaak voordoen als klantenservice voor een populair merk.
- Phishing URL's: Cybercriminelen kunnen een link-verkorter gebruiken om een phishing-link te maskeren of een iets verkeerd gespelde domeinnaam kopen om gebruikers te laten geloven dat ze van een bekend bedrijf zijn.
Afrekening met Ransomware
Ransomware is een vorm van kwaadaardige software die de toegang van gebruikers van een organisatie beperkt tot hun IT-servers, mobiele apparaten en werkstations, totdat er losgeld wordt betaald. Ransomware is een groeiende bedreiging en wordt meestal afgeleverd via een phishing-e-mail. Beveiliging van bedrijfsmobiliteit - in feite alle digitale beveiliging - wordt geconfronteerd met verschillende uitdagingen in de omgang met ransomware.
Een bewegend doelwit
Na de eerste ransomware-aanvallen gaven experts prioriteit aan het maken van back-ups om hackers te bestrijden. Toen de hackers toegang kregen tot de online back-ups, ging het advies zich richten op het maken van offline back-ups. Maar nu kunnen cybercriminelen alle gegevens van een bedrijf kopiëren, stelen en vervolgens versleutelen.
Naarmate IT-beveiligingsstrategieën complexer worden, ontwikkelen hackers zich ook en passen ze zich voortdurend aan nieuwe beveiligingsprotocollen aan. Voor veel CISO's voelt het daardoor onmogelijk om een volledige en blijvende bescherming te krijgen.
Grotere losgelden
In de loop der jaren zijn hackers aangemoedigd om steeds meer te vragen van ransomware-aanvallen. Gegevens hebben aangetoond dat de gevraagde bedragen exponentieel zijn gestegen sinds de eerste versies. De eerste generatie ransomware vroeg makkelijk te verantwoorden bedragen - 100 tot 1000 dollar - maar dat is niet langer het geval. Nu vragen hackers aan grotere bedrijven honderdduizenden of zelfs miljoenen dollars omdat ze weten dat verzekeringsmaatschappijen vaak de rekening betalen.
Agressievere vereisten
Omdat de vraagprijs voor losgeld is gestegen, hebben veel verzekeringsmaatschappijen gereageerd door meer geavanceerde maatregelen, strategieën en technologieën te eisen, zoals geavanceerde e-mailbeveiliging, multi-factor authenticatie en EDR (Endpoint Data and Response). Dit kan het voor CISO's moeilijk maken om de verzekeringsdekking van hun bedrijf bij te houden, omdat het beleid voortdurend verandert om nieuwe strategieën en technologieën op te nemen.
Het is duidelijk dat CISO's en hun teams proactief moeten zijn om hun IT-bescherming op orde te houden. Hier zijn een aantal belangrijke stappen om potentiële bedreigingen voor te blijven en de beveiliging van bedrijfsmobiliteit op topniveau te houden:
Vertrouw op TRG voor complete beveiligingsoplossingen voor zakelijke mobiliteit
Het opbouwen van een compleet intern beveiligingsteam om het hoofd te bieden aan geavanceerde en veelvoorkomende bedreigingen zoals die van phishing en ransomware, vereist een investering in mensen en technologie die u misschien niet wilt doen. Samenwerken met een MSSP geeft je toegang tot de tools die je nodig hebt, maar is geen one-size-fits-all benadering. Omvang, branche, geografie en bestaande technologie spelen een rol bij de partnerkeuze. Een MSSP moet bereid zijn om services aan te passen aan de compliance-eisen en het governancebeleid van uw organisatie.
TRG werkt als een verlengstuk van uw team en biedt een reeks oplossingen om bedreigingen voor de informatiebeveiliging 24/7/365 te bewaken, te adviseren, te waarschuwen en erop te reageren. Met TRG krijgt u niet alleen aanbevelingen en suggesties voor beveiligingsproducten - u krijgt direct toegang tot de collectieve expertise en ervaring van onze doorgewinterde informatiebeveiligingsprofessionals.
TRG's beveiliging van bedrijfsmobiliteit wordt mogelijk gemaakt door MRK Technologies, een zusterbedrijf van TRG onder de paraplu van TruWest Companies. MRK Technologies beschikt over tientallen jaren ervaring en de mensen, processen en procedures om ongeëvenaarde resultaten te leveren.
Neemcontact op met TRG voor meer informatie over mobiliteitsbeveiliging voor ondernemingen en hoe we proactieve oplossingen kunnen implementeren om de gegevens van uw organisatie te beschermen.