Category Archives: Spear-Phishing

 

 

 

Download gratis het

eBook

  "Anatomy van een Whaling aanval"

 

 

Anatomy of a Whaling Attack

 

 

Het is geen geheim dat social engineering-aanvallen, met inbegrip van Phishing, Spear-Phishing, en whaling, zijn uitgegroeid tot grote overlast en inmiddels een kolossaal probleem zijn voor organisaties. Een groeiende lijst van bedrijven zijn dan ook al getroffen door deze nieuwste cyber aanvallen — en hierdoor zijn er soms wel voor miljoenen dollars aan datagegevens verloren gegaan met zware financiële verliezen bovendien.

 

Wat is een Whaling aanval?

 

Whaling — is afgeleid van een analogie met een grote "Vis" oftewel een Walvis — het is bedreigend doordat het met name zeer misleidend en schadelijk is. Een cyber-crimineel, vermomd als de CEO, CFO of andere leidinggevende, opereert meestal door een e-mailbericht te verzenden aan een geadresseerde om deze persoon te overtuigen een stroom van vertrouwelijke gegevensoverdracht op te starten.

Deze aanvallen worden ook wel aangeduid als impersonatie aanvallen of ook wel een zakelijke corrupte e-mail aanval.

 

Lees in ons uitgebreide eBook, de vijf fases van een Whaling aanval.

 

  1. Targeting oftewel doelgroepbepaling met behulp van Social Media tools

  2. Domeinnaam spelling

  3. Phishing Tactieken

  4. Benadering van de target doelgroep met misleidende “hulp assistentie”

  5. Actieve aansporing van de target tot het plegen van een geld transfer

 

 

….en wat belangrijker is, is dat u kunt lezen hoe u uw organisatie kunt beschermen tegen deze geraffineerde aanvallen.

 

Vraag het eBook hieronder aan:

 

 

eBook "Anatomy van een Whaling aanval"
Sending

 

 

 

 

 

Secure E-Mail Gateway

 

Mimecast Secure E-mail Gateway biedt geavanceerde multi-layered security detectie engines en intelligente security scanning en analyse tools. Hierdoor wordt uitgebreide protectie van E-mail verkeer geboden en worden medewerkers beschermd tegen malware, spam, geavanceerde bedreigingen zoals Spear-Phishing en zero-day aanvallen.

 

 

Voor meer dan 16.000 klanten wereldwijd, wordt Mimecast's "Thread Intelligence" en "Adaptive Network" continu geoptimaliseerd zodat het security protectie niveau voortdurend wordt verbeterd en nieuwe geavanceerde bedreigingen kunnen worden voorkomen. Frequente Spear-Phishing aanvallen zullen niet doorkomen doordat iedere URL telkens afzonderlijk wordt herzien en beoordeeld op bedreigingen, dit zorgt ervoor dat spam en malware niet uw netwerk kunnen bereiken.

De meerderheid van de bedrijven hebben ondanks de recente strikte regelgeving nog geen oplossing ter voorkoming van het lekken van data gegevens. Met Mimecast, worden security policies centraal gesteld en werknemer applicaties beveiligd zodat bedrijven en organisaties geen rsico meer lopen op Compliancy en Wettelijke overtredingen. Dit geldt voor On-premise-, Cloud- of Hybride omgeving.

De Mimecast Secure E-Mail Gateway biedt:

  • Een single E-mail Cloud SaaS Platform met "Thread Intelligence" bescherming dat continu wordt geupdate en automatisch kan upscalen zodat grote hoeveelheden gevoelige data kunnen worden gecontroleerd op malware.

 

protectie icoon

 

  • Uitgebreid Administrator inzicht en bedieningsgemak om security policies binnen de organisatie snel en consequent toe te passen.

  • Betere en uitgebreide Security voorzieningen met hoge Systeem Performance met de mogelijkheid om reeds bekende en nieuwe geavanceerde E-mailbedreigingen te stoppen voordat ze uw netwerk bereiken.

 

De Gateway Services verder uitgelicht:

Mimecast Secure E-mail Gateway blinkt uit door uw netwerk te beschermen tegen bestaande risico's en de nieuwste geavanceerde bedreigingen, door specifieke beveiligingsmaatregelen toe te passen op het E-mail verkeer zowel in (bound) als uit (outbound) van uw bedrijf. De Secure E-mail Gateway heeft de volgende specificaties:

  • Het biedt bescherming met 99% anti-spam en 0,0001% false positives, 100% anti-malware met inbegrip van zero-hour bescherming en 100% beschikbaarheid SLA.
  • Biedt speciale mogelijkheden voor graymail zoals mailinglijsten en nieuwsbrieven zodat eenvoudige archivering en het herindelen van inboxen mogelijk wordt.
  • Zorgt voor het minimaliseren van spam verstoringen en het beschermen van de infrastructuur tegen DDOS aanvallen.
  • Biedt content controle en Data Leak Prevention (credit Card gegevens).
  • Biedt meer flexibiliteit met twee operatie modussen:
  1. Retention Mode – Activeert waardevolle functies en services, waaronder Track en Trace, Secure Messaging, grote bestanden verzend optie en Content Control.
  2. Zero Retentie – Elimineert Juridische en Privacy issues doordat de e-mail informatie stroom alleen de Secure Gateway passeert zonder dat er data wordt opgeslagen voordat deze wordt afgeleverd bij de geadresseerde.
  • De Secure Gateway verbetert de productiviteit van werknemers en vermindert help desk calls door de geboden self-service functionaliteit en de mogelijkheden om afzenders te blokkeren of toe te staan.
  • Biedt ondersteuning voor E-mail validatie , zoals DKIM en DMARC.

 

De Centrale Beheers- en Administratie Console voor al uw Security Policies

Wereldwijde en fijnmazige security policies zijn eenvoudig in te stellen met de Administratie Console van de Mimecast Secure E-mail Gateway. De geavanceerde Message Transfer Agent (MTA) en uitgebreide security tools in het E-mail Cloud SaaS Platvorm biedt administrators de gewenste beheersmogelijkheden. Waaronder:

Instellingen Icoon

 

  • Gemakkelijk te configureren van complexe instellingen zoals flexibele inbound routing en traffice-splitsing, zonder toevoeging van additionele On-Premise infrastructuur.

  • Routerings mogelijkheden van E-mail met behulp van Active Directory Groupsmember of "Attributes" voor ultgebreide flexibiliteit.

  • Beheer van E-mailadres of domeinnaam wijzigingen door middel van een eenvoudige policy wijziging in de Centrale Console voor eens en altijd.

  • Biedt de mogelijkheid om E-mail adressen inbound en outbound te herschrijven voor complexe, multi-domein omgevingen.

  • De mogelijkheid hiërarchische policies toe te passen aan de organisatie, groep of op mailbox niveau met uitgebreide en fijnmazige controle instellingen.

 

 

 

Waarschuwing

voor toename van

E-Mail Whaling aanvallen in 2016

 

What to do against E-mail Whaling att

 

Mimecast heeft onlangs de resultaten vrijgegeven van een onderzoek * van IT-experts bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië. Uit de resultaten blijkt dat de meerderheid (55%) van de respondenten een toename zien in het volume van Whaling E-mail attacks in de afgelopen drie maanden.

Wat zijn e-mail whaling aanvallen?

Een E-mail Whaling aanval wordt uitgevoerd door Cyber Criminelen die gebruik maken van E-mails met vervalste of identiek uitziende domeinnamen. Deze lijken te zijn verstuurd door senior executives, de boekhouding of een financiële afdeling met het doel om gebruikers te verleiden onrechtmatige overschrijvingen te doen naar cybercriminelen. Uit het onderzoek blijkt dat de meeste Whaling attacks lijken of ze door de CEO (72%) zelf zijn verstuurd , terwijl 36% heeft opgemerkt dat ze door de CFO verstuurd waren. Dit soort target aanvallen zijn zorgvuldig voorbereid waarbij het doel (target gebruiker) en de hiërarchische organisatie omtrent deze persoon in detail bekend zijn.

 

 

whaling-smaller

 

De Cyber ​​aanvallers hebben hun tactiek de afgelopen jaren verder eenvoudig kunnen verbeteren, wat resulteert in complexe en goed uitgevoerde aanvallen. E-mail Whaling aanvallen zijn moeilijker te detecteren in vergelijking met phishing E-mails, doordat ze geen hyperlink of schadelijke bijlage bevatten, en ze hoofdzakelijk vertrouwen op social engineering om hun target (doelgebruiker) te verleiden.

Social Media biedt de aanvallers de benodigde uitgebreide informatie om deze aanvallen gericht uit te voeren, door diepgaand insider onderzoek. Sites als Facebook, LinkedIn en Twitter bieden belangrijke details die bij elkaar gecombineerd, een veel duidelijker beeld geven van de Senior Executives in de target organisatie.

Om uw organisatie te beschermen tegen deze E-mail Whaling aanvallen, hebben we de onderstaande aanbevelingen voor de IT-teams opgesteld:

  • Educatie van de "Target" doelgebruikers zoals: het senior management, kwetsbaar personeel en financiële teams die mogelijkerwijs met dit soort specifieke aanvallen te maken kunnen krijgen.

 

  • Het uitvoeren van controles (tests) binnen uw eigen bedrijf. Creëer uw eigen gesimuleerde E-mail Whaling attack om te zien hoe kwetsbaar uw medewerkers zijn.

 

  • Gebruik geavanceerde security technologie en overweeg inbound E-mail stationary zodat gebruikers eerder gewaarschuwd kunnen worden op een gevaarlijke outbound E-mail.

 

  • Abonneer u op domeinnaam registratie alarmdiensten, zodat u gewaarschuwd wordt wanneer domeinen worden gecreëerd die sterk lijken op uw zakelijke domein.

 

  • Overweeg u te registreren op alle beschikbare top-level domeinen (TLD's) voor uw domein.

 

  • Review de interne procedures van uw financiële teams en overweeg een herziening van de wijze waarop bijvoorbeeld betalingen aan externe partijen worden toegestaan.

 

* NB Mimecast heeft ongeveer 450 IT-experts ondervraagd bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië.

 

Email Security Advisory

Voor een meer gedetailleerde analyse, inclusief inzicht in hoe Whaling Attacks worden uitgevoerd, kunt u Mimecast's Email Security Advisory Report downloaden. Vul uw gegevens hieronder in.

 

Whitepaper Rapport Whaling E-mail Attack
Sending

 

Was uw E-mailomgeving onbereikbaar tijdens de recente storing van Office365? De-risk uw Office365 implementatie!

 

 

The Perils of one Cloud

 

 

"Heeft uw E-mailomgeving ook onlangs problemen ondervonden door de recente storing van Office365? Als u wilt weten hoe u dit kunt voorkomen, bekijk de video."

 

 

Migreren van een On-Premise omgeving naar Office365, wil niet zeggen dat er geen plan gemaakt hoeft te worden ter voorkoming van storingen en het verkleinen van risico's op de bedrijfscontinuiteit.

Zoals met bijna iedere grote verhuizing of verandering is er een verhoogd risico op de bedrijfscontinuiteit door een grote kans op onvoorziene storingen en of gebeurtenissen bij de in gebruikname van de nieuwe cloud omgeving.

"Zo zal Office365 altijd service intervals hebben. Het is daarom ook irrationeel om te denken dat uitval nooit zal optreden. Dus men mag zich dan ook best afvragen, wat gebeurt er wanneer Office365, off-line gaat? Heb ik een plan- B?" 

Lees in onze Whitepaper hoe een veilige transitie voor uw bedrijf mogelijk gemaakt kan worden bij een verhuizing van de E-mailomgeving naar de Cloud. En voor die bedrijven die inmiddels al zijn gemigreerd naar de Cloud, kan de E-mailomgeving beter worden geoptimaliseerd tegen storingsuitval en beveiligingsproblemen.

De Whitepaper geeft inzicht in:

  • Wat u kunt verwachten bij een migratie naar Office365
  • De te verwachten implicaties indien u volledig vertrouwd op de standaard Exchange Online Security
  • De noodzaak voor archiveren van E-mails en e-Discovery
  • Het verkleinen van de downtime risico bij het gebruik van één Cloud provider

Voor aanmelding voor de Whitepaper kunt u uw gegevens hieronder invullen.

Whitepaper Cloud Move To office365
Sending

 

 

"The Human Firewall" als mogelijke oplossing tegen Spear-Phishing bedreigingen? Lees snel verder.

 

human_firewall_smallertext wit

 

Het zijn nog altijd de medewerkers die dezelfde 'zwakke schakels' zijn en zich onbewust zijn van kwaadaardige URL's en attachments. Het zijn uiteindelijk ook de belangrijkste bondgenoten van de IT-Manager die kunnen "meevechten" tegen deze bedreigingen.

 Cyber Security concept The Human Firewall

Jammer genoeg moeten we een kanttekening plaatsen bij diezelfde mens als zwakke schakel. De mens, 'lees' werknemer gepositioneerd als "The Human Firewall" in de defensie strategie zal nooit succesvol zijn als de werknemer alleen maar van het bestaan afweet van E-mail gebaseerde bedreigingen. Criminelen weten dat werknemers zich niet echt druk maken om cyberbedreigingen en bovendien niet genoeg weten hoe ze deze moeten afwenden. Dat is de reden waarom Spear-Phishing en Social Engineering aanvallen zo effectief zijn voor criminelen.

Wij beschrijven hieronder hoe u een "Human Firewall" Security Concept effectief kunt implementeren:

1. Implementeer een Cyber Security defensielinie

Hierbij moet u denken aan een effectieve cyber security infrastructuur. In de kern hiervan is meestal alle gevoelige data die u probeert te beschermen opgenomen. In de eerste lijn van defensie zou in ieder geval de cyber security technologie plaats moeten nemen. Dit is zeer essentieel.

De technologie biedt niet de ultieme veiligheidsgarantie, maar als men de juiste controle mechanismen toepast, zoals Targeted Threat Protection, dan is er minder kans dat aanvallen daadwerkelijk zullen doorbreken.

Dit is belangrijk omdat uw volgende verdedigingslinie bestaat uit uw medewerkers oftewel de "The Human Firewall". Als de Cyber Security technologie correct werkt, zullen werknemers niet overspoeld worden door een golf van voortdurende bedreigingen. Er is minder kans dat zij slachtoffer worden door tekortkoming in de Cyber Security infrastructuur.

2. Oproep aan het vermogen van de medewerkers en hun motivatie

Dus wat gebeurt er als een bedreiging de mens oftewel ""The Human Firewall " bereikt? Zijn uw medewerkers voldoende opgeleid dit te herkennen en hierop te reageren? Het antwoord hierop is afhankelijk van hoe goed ze zijn opgeleid.

Om te illustreren hoe werknemers kunnen worden opgeleid geven we het volgende hypothetische voorbeeld:

"Stel we hebben een mobiele telefoon die rinkelt. Er zijn twee redenen waarom iemand niet zou antwoorden. "De eerste reden zou kunnen zijn doordat men niet in de gelegenheid is om te antwoorden (te druk) en de tweede reden dat men niet de motivatie heeft om op te nemen (geen behoefte om te praten)."

Als we dit voorbeeld toepassen in een cyber security training, dan refereert "vermogen" naar de vraag of werknemers hebben geleerd bedreigingen te herkennen en daarop adequaat te reageren, terwijl "motivatie" verwijst naar of men de gevolgen begrijpt van willekeurige welke aktie men ook neemt, goed of fout.

Een goede basis training zal zowel de motivatie als het vermogen van medewerkers vergroten. 

 

Concept of protection of antivirus and firewall concept

 

3. Koppel wenselijk gedrag aan noodzakelijke kennis

Zodra medewerkers inzicht in de bedreigingen hebben dan is de volgende stap om hen nieuw gedrag aan te leren. Om op dat punt te komen moeten medewerkers context krijgen. Men dient eerst hun huidige gedrag te identificeren. Dit kan door het klikken op schadelijke koppelingen of bijlagen toch mogelijk te maken door middel van Targeted Thread Protection.

Zodra het gedrag duidelijk is, kunnen de vereiste maatregelen door de IT afdeling worden bepaald. Zo kan men per individu bepalen hoeveel educatie nodig is. Dit kan worden weergegeven door middel van Pop-Up context menu's aan de werknemer. Dus uiteindelijk wil je bereiken dat medewerkers een kwaadaardige link of attachment op tijd herkent en de IT-afdeling hiervan op de hoogte stelt.

Op deze wijze krijgt de IT-manager inzicht in het kennisniveau van de medewerkers omtrent het afhandelen en herkennen van E-mail gebaseerde bedreigingen.

De credits zijn voor de "Human Firewall"

Hoewel het misschien vergezocht lijkt is het zeker mogelijk dat IT-afdelingen een slim en goed getraind leger van cyber verdedigers kan opbouwen van eigen medewerkers die zich voorheen nog schuldig maakte aan shadow IT en het ondermijnen van de Enterprise Security. Deze methode blijkt daadwerkelijk te werken. We zien dat Technologie en de "The Human Firewall" hand in hand gaan met het beschermen van organisaties die eerder kwetsbaar waren. En het kan ook werken voor uw bedrijf.

Voor meer informatie lees op de G4Cloud News blog over Target Thread Protection

 

 

 

Copyright 2017/2018, G4Cloud B.V. KvK 58237429, IBAN NL59ABNA0593720008,

Site Disclaimer,Leveringsvoorwaarden

Email:info@G4Cloud.nl