Toename E-mail Whaling Attacks in 2016

 

Waarschuwing

voor toename van

E-Mail Whaling aanvallen in 2016

 

What to do against E-mail Whaling att

 

Mimecast heeft onlangs de resultaten vrijgegeven van een onderzoek * van IT-experts bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië. Uit de resultaten blijkt dat de meerderheid (55%) van de respondenten een toename zien in het volume van Whaling E-mail attacks in de afgelopen drie maanden.

Wat zijn e-mail whaling aanvallen?

Een E-mail Whaling aanval wordt uitgevoerd door Cyber Criminelen die gebruik maken van E-mails met vervalste of identiek uitziende domeinnamen. Deze lijken te zijn verstuurd door senior executives, de boekhouding of een financiële afdeling met het doel om gebruikers te verleiden onrechtmatige overschrijvingen te doen naar cybercriminelen. Uit het onderzoek blijkt dat de meeste Whaling attacks lijken of ze door de CEO (72%) zelf zijn verstuurd , terwijl 36% heeft opgemerkt dat ze door de CFO verstuurd waren. Dit soort target aanvallen zijn zorgvuldig voorbereid waarbij het doel (target gebruiker) en de hiërarchische organisatie omtrent deze persoon in detail bekend zijn.

 

 

whaling-smaller

 

De Cyber ​​aanvallers hebben hun tactiek de afgelopen jaren verder eenvoudig kunnen verbeteren, wat resulteert in complexe en goed uitgevoerde aanvallen. E-mail Whaling aanvallen zijn moeilijker te detecteren in vergelijking met phishing E-mails, doordat ze geen hyperlink of schadelijke bijlage bevatten, en ze hoofdzakelijk vertrouwen op social engineering om hun target (doelgebruiker) te verleiden.

Social Media biedt de aanvallers de benodigde uitgebreide informatie om deze aanvallen gericht uit te voeren, door diepgaand insider onderzoek. Sites als Facebook, LinkedIn en Twitter bieden belangrijke details die bij elkaar gecombineerd, een veel duidelijker beeld geven van de Senior Executives in de target organisatie.

Om uw organisatie te beschermen tegen deze E-mail Whaling aanvallen, hebben we de onderstaande aanbevelingen voor de IT-teams opgesteld:

  • Educatie van de "Target" doelgebruikers zoals: het senior management, kwetsbaar personeel en financiële teams die mogelijkerwijs met dit soort specifieke aanvallen te maken kunnen krijgen.

 

  • Het uitvoeren van controles (tests) binnen uw eigen bedrijf. Creëer uw eigen gesimuleerde E-mail Whaling attack om te zien hoe kwetsbaar uw medewerkers zijn.

 

  • Gebruik geavanceerde security technologie en overweeg inbound E-mail stationary zodat gebruikers eerder gewaarschuwd kunnen worden op een gevaarlijke outbound E-mail.

 

  • Abonneer u op domeinnaam registratie alarmdiensten, zodat u gewaarschuwd wordt wanneer domeinen worden gecreëerd die sterk lijken op uw zakelijke domein.

 

  • Overweeg u te registreren op alle beschikbare top-level domeinen (TLD's) voor uw domein.

 

  • Review de interne procedures van uw financiële teams en overweeg een herziening van de wijze waarop bijvoorbeeld betalingen aan externe partijen worden toegestaan.

 

* NB Mimecast heeft ongeveer 450 IT-experts ondervraagd bij organisaties in de VS, Groot-Brittannië, Zuid-Afrika en Australië.

 

Email Security Advisory

Voor een meer gedetailleerde analyse, inclusief inzicht in hoe Whaling Attacks worden uitgevoerd, kunt u Mimecast's Email Security Advisory Report downloaden. Vul uw gegevens hieronder in.

 

[formidable id=18]

Is de On-Premise Data Vault definitief verleden tijd?

 

Is On-Premise Dataopslag definitief verleden tijd? Wij denken van wel. Bekijk ons webinar!

 

 

Bedrijven vervangen steeds meer hun oude, uit proporties gegroeide kostbare On-premise Data en E-mail Vaults (archieven) in door slimme Vault Cloud Services. In de loop der tijd zullen deze technologieën uit de vorige eeuw hun plaats in de computer geschiedenis innemen. De huidige wereld, technologie en de behoeften van gebruikers zijn sterk veranderd.

 

Ongeveer 20 jaar geleden, toen het concept van een E-mailarchief ontstond, konden IT-professionals niet voorspellen hoe een E-mailarchief van de toekomst eruit zou zien. Ze hadden zeker geen idee hoe groot een E-mailinfrastructuur kon worden. Doordat gebruikers enorme hoeveelheden E-mail blijven verzenden en ontvangen met steeds grotere attachments heeft de "oude fundering" van de On-Premise "Vault" zijn capaciteit bereikt en worden de eisen voor nieuwe Hardware  en LAN infrastructuur steeds omvangrijker en moeilijker beheersbaar.

De schaalbaarheid van On-Premises Data- en Email Vaults waren eigenlijk al vanaf  het begin gedoemd tot probleem veroorzakers waarbij de schaalbaarheid en groei volledig afhankelijk werd van steeds herhaaldelijk toegewezen IT-budgetten. Het geduld bij de IT-teams werd op de proef gesteld om deze "Vintage" oplossingen van de vorige eeuw te blijven supporten.

Orlando Scott-Cowley – Cyber ​​Security Specialist van Mimecast legt verder uit:

"Nooit eerder hebben medewerkers toegang gehad tot zoveel informatie, met diverse devices, vanuit verschillende locaties. De opkomst van de consumenten Cloud en BYOD in combinatie met het afbouwen van de LAN perimeter als werkplek betekent dat medewerkers niet meer kunnen worden "vastgeketend" aan hun bedrijfsnetwerk. On-Premise archieven ondersteunen simpelweg niet deze moderne, "On-The-Go" manier van werken. Maar in de Cloud, is toegang alom vertegenwoordigd, data is binnen handbereik, en alle mobiele divices worden ondersteund. Werknemers productief houden en in direct contact brengen met hun collectieve data opslag is op een mobiel apparaat moeilijk uit te voeren zonder een Cloud archief waarin persoonlijke bestanden door middel van een App kunnen worden geraadpleegd.

Het gebruik van de Vault Cloud Service voor E-mail archivering geeft u aanzienlijke voordelen, zoals:

  • Technische Innovaties die sneller kunnen worden doorgevoerd
  • Technologische verbeteringen en features zoals eDiscovery
  • Snelle en eenvoudige upgrade Cycli zonder uitval
  • Perpetual opslag, hoge performance en automatische schaalbaarheid
  • Geen beperkingen en vertragingen door LAN connecties op Lokatie/On-Premise

 

 

On-Premise E-mail and data Archieven zijn kostbaar, complex en bezorgde de IT Manager de afgelopen jaren veel kopzorgen. En dan hebben we het nog niet over de compliancy risico's en het ontbreken van eDiscovery functionaliteiten. Tijd om over te gaan op de technologie van de 21ste eeuw, de "Cloud Archive eVault"

 

In het Mimecast/Gartner Webinar wordt u geïnformeerd over de voordelen die u kunt verwachten en hoe u potentiële barrières kunt voorkomen bij een migratie van uw data naar de Cloud. U kunt dit webinar direct bekijken op G4CloudMimecastGartnerWebinar.

 

Meer informatie omtrent de E-mail archiverings oplossingen van Mimecast kunt u terugvinden op onze site G4Cloud|Go For Cloud.

De mens als “Human Firewall” in de Cyber Security defensielinie

 

"The Human Firewall" als mogelijke oplossing tegen Spear-Phishing bedreigingen? Lees snel verder.

 

human_firewall_smallertext wit

 

Het zijn nog altijd de medewerkers die dezelfde 'zwakke schakels' zijn en zich onbewust zijn van kwaadaardige URL's en attachments. Het zijn uiteindelijk ook de belangrijkste bondgenoten van de IT-Manager die kunnen "meevechten" tegen deze bedreigingen.

 Cyber Security concept The Human Firewall

Jammer genoeg moeten we een kanttekening plaatsen bij diezelfde mens als zwakke schakel. De mens, 'lees' werknemer gepositioneerd als "The Human Firewall" in de defensie strategie zal nooit succesvol zijn als de werknemer alleen maar van het bestaan afweet van E-mail gebaseerde bedreigingen. Criminelen weten dat werknemers zich niet echt druk maken om cyberbedreigingen en bovendien niet genoeg weten hoe ze deze moeten afwenden. Dat is de reden waarom Spear-Phishing en Social Engineering aanvallen zo effectief zijn voor criminelen.

Wij beschrijven hieronder hoe u een "Human Firewall" Security Concept effectief kunt implementeren:

1. Implementeer een Cyber Security defensielinie

Hierbij moet u denken aan een effectieve cyber security infrastructuur. In de kern hiervan is meestal alle gevoelige data die u probeert te beschermen opgenomen. In de eerste lijn van defensie zou in ieder geval de cyber security technologie plaats moeten nemen. Dit is zeer essentieel.

De technologie biedt niet de ultieme veiligheidsgarantie, maar als men de juiste controle mechanismen toepast, zoals Targeted Threat Protection, dan is er minder kans dat aanvallen daadwerkelijk zullen doorbreken.

Dit is belangrijk omdat uw volgende verdedigingslinie bestaat uit uw medewerkers oftewel de "The Human Firewall". Als de Cyber Security technologie correct werkt, zullen werknemers niet overspoeld worden door een golf van voortdurende bedreigingen. Er is minder kans dat zij slachtoffer worden door tekortkoming in de Cyber Security infrastructuur.

2. Oproep aan het vermogen van de medewerkers en hun motivatie

Dus wat gebeurt er als een bedreiging de mens oftewel ""The Human Firewall " bereikt? Zijn uw medewerkers voldoende opgeleid dit te herkennen en hierop te reageren? Het antwoord hierop is afhankelijk van hoe goed ze zijn opgeleid.

Om te illustreren hoe werknemers kunnen worden opgeleid geven we het volgende hypothetische voorbeeld:

"Stel we hebben een mobiele telefoon die rinkelt. Er zijn twee redenen waarom iemand niet zou antwoorden. "De eerste reden zou kunnen zijn doordat men niet in de gelegenheid is om te antwoorden (te druk) en de tweede reden dat men niet de motivatie heeft om op te nemen (geen behoefte om te praten)."

Als we dit voorbeeld toepassen in een cyber security training, dan refereert "vermogen" naar de vraag of werknemers hebben geleerd bedreigingen te herkennen en daarop adequaat te reageren, terwijl "motivatie" verwijst naar of men de gevolgen begrijpt van willekeurige welke aktie men ook neemt, goed of fout.

Een goede basis training zal zowel de motivatie als het vermogen van medewerkers vergroten. 

 

Concept of protection of antivirus and firewall concept

 

3. Koppel wenselijk gedrag aan noodzakelijke kennis

Zodra medewerkers inzicht in de bedreigingen hebben dan is de volgende stap om hen nieuw gedrag aan te leren. Om op dat punt te komen moeten medewerkers context krijgen. Men dient eerst hun huidige gedrag te identificeren. Dit kan door het klikken op schadelijke koppelingen of bijlagen toch mogelijk te maken door middel van Targeted Thread Protection.

Zodra het gedrag duidelijk is, kunnen de vereiste maatregelen door de IT afdeling worden bepaald. Zo kan men per individu bepalen hoeveel educatie nodig is. Dit kan worden weergegeven door middel van Pop-Up context menu's aan de werknemer. Dus uiteindelijk wil je bereiken dat medewerkers een kwaadaardige link of attachment op tijd herkent en de IT-afdeling hiervan op de hoogte stelt.

Op deze wijze krijgt de IT-manager inzicht in het kennisniveau van de medewerkers omtrent het afhandelen en herkennen van E-mail gebaseerde bedreigingen.

De credits zijn voor de "Human Firewall"

Hoewel het misschien vergezocht lijkt is het zeker mogelijk dat IT-afdelingen een slim en goed getraind leger van cyber verdedigers kan opbouwen van eigen medewerkers die zich voorheen nog schuldig maakte aan shadow IT en het ondermijnen van de Enterprise Security. Deze methode blijkt daadwerkelijk te werken. We zien dat Technologie en de "The Human Firewall" hand in hand gaan met het beschermen van organisaties die eerder kwetsbaar waren. En het kan ook werken voor uw bedrijf.

Voor meer informatie lees op de G4Cloud News blog over Target Thread Protection