Monthly Archives: February 2016

 

Waarschuwing

voor toename van

E-Mail Whaling aanvallen in 2016

 

What to do against E-mail Whaling att

 

Mimecast heeft onlangs de resultaten vrijgegeven van een onderzoek * van IT-experts bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië. Uit de resultaten blijkt dat de meerderheid (55%) van de respondenten een toename zien in het volume van Whaling E-mail attacks in de afgelopen drie maanden.

Wat zijn e-mail whaling aanvallen?

Een E-mail Whaling aanval wordt uitgevoerd door Cyber Criminelen die gebruik maken van E-mails met vervalste of identiek uitziende domeinnamen. Deze lijken te zijn verstuurd door senior executives, de boekhouding of een financiële afdeling met het doel om gebruikers te verleiden onrechtmatige overschrijvingen te doen naar cybercriminelen. Uit het onderzoek blijkt dat de meeste Whaling attacks lijken of ze door de CEO (72%) zelf zijn verstuurd , terwijl 36% heeft opgemerkt dat ze door de CFO verstuurd waren. Dit soort target aanvallen zijn zorgvuldig voorbereid waarbij het doel (target gebruiker) en de hiërarchische organisatie omtrent deze persoon in detail bekend zijn.

 

 

whaling-smaller

 

De Cyber ​​aanvallers hebben hun tactiek de afgelopen jaren verder eenvoudig kunnen verbeteren, wat resulteert in complexe en goed uitgevoerde aanvallen. E-mail Whaling aanvallen zijn moeilijker te detecteren in vergelijking met phishing E-mails, doordat ze geen hyperlink of schadelijke bijlage bevatten, en ze hoofdzakelijk vertrouwen op social engineering om hun target (doelgebruiker) te verleiden.

Social Media biedt de aanvallers de benodigde uitgebreide informatie om deze aanvallen gericht uit te voeren, door diepgaand insider onderzoek. Sites als Facebook, LinkedIn en Twitter bieden belangrijke details die bij elkaar gecombineerd, een veel duidelijker beeld geven van de Senior Executives in de target organisatie.

Om uw organisatie te beschermen tegen deze E-mail Whaling aanvallen, hebben we de onderstaande aanbevelingen voor de IT-teams opgesteld:

  • Educatie van de "Target" doelgebruikers zoals: het senior management, kwetsbaar personeel en financiële teams die mogelijkerwijs met dit soort specifieke aanvallen te maken kunnen krijgen.

 

  • Het uitvoeren van controles (tests) binnen uw eigen bedrijf. Creëer uw eigen gesimuleerde E-mail Whaling attack om te zien hoe kwetsbaar uw medewerkers zijn.

 

  • Gebruik geavanceerde security technologie en overweeg inbound E-mail stationary zodat gebruikers eerder gewaarschuwd kunnen worden op een gevaarlijke outbound E-mail.

 

  • Abonneer u op domeinnaam registratie alarmdiensten, zodat u gewaarschuwd wordt wanneer domeinen worden gecreëerd die sterk lijken op uw zakelijke domein.

 

  • Overweeg u te registreren op alle beschikbare top-level domeinen (TLD's) voor uw domein.

 

  • Review de interne procedures van uw financiële teams en overweeg een herziening van de wijze waarop bijvoorbeeld betalingen aan externe partijen worden toegestaan.

 

* NB Mimecast heeft ongeveer 450 IT-experts ondervraagd bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië.

 

Email Security Advisory

Voor een meer gedetailleerde analyse, inclusief inzicht in hoe Whaling Attacks worden uitgevoerd, kunt u Mimecast's Email Security Advisory Report downloaden. Vul uw gegevens hieronder in.

 

Whitepaper Rapport Whaling E-mail Attack
Sending

Copyright 2017/2018, G4Cloud B.V. KvK 58237429, IBAN NL59ABNA0593720008,

Site Disclaimer,Leveringsvoorwaarden

Email:info@G4Cloud.nl