www.lubbersdejong.nlwww.marcommit.nlProgressCommunications.eu
INFLUX PRProgressCommunications.euProgressCommunications.eu

x.com/ictberichten
Deel dit nu via
Datum: (3 jaar en 140 dagen geleden)
Bedrijf:
PR: Whizpr

Check Point: Reisbranche en reizigers doelwit van phishing deze zomer

Hackers gaan aan het werk terwijl consumenten vrij nemen: reizigers moeten tijdens de zomervakanties op hun hoede zijn

Consumenten moeten waakzaam blijven tijdens hun vakantie vanwege de verhoogde cyberbeveiligingsrisico's voor zowel individuen als organisaties, waarschuwt Check Point Software. Op vakantie zijn mensen waarschijnlijk niet of minder op hun hoede als het gaat om cyberbeveiliging. Cybercriminelen zijn zich bewust van deze kwetsbaarheid en voeren zo mogelijk hun inspanningen tijdens het zomerseizoen op. Check Point ziet een phishing-trend waarbij hackers zich voordoen als bekende reisorganisaties, omdat vakantiegangers op zoek zijn naar last-minutes.

Phishing
Ondanks onzekerheden als toegenomen kosten en problemen op luchthavens, nemen internationale reizen deze zomer naar verwachting met 11 procent toe. Door deze interesse in reizen ziet Check Point Research (CPR) dat hackers bekende bedrijven in de reisbranche imiteren voor phishing-aanvallen. Vakantiegangers zijn last minute op zoek naar beschikbare reizen en hotel- en attractie-aanbiedingen en zijn gevoelig voor e-mails rondom dat onderwerp. Zo is er een frauduleuze e-mail van Delta Airlines in omloop.

image image
Phishing-e-mail die zich voordoet als Delta Airlines en frauduleuze webpagina

Naast phishing heeft de reisbranche ook te maken met een toename van cyberaanvallen. Volgens het Check Point Research (CPR) Threat Intelligence Report is het wereldwijde gemiddelde aantal wekelijkse aanvallen op de reisbranche in juni 2022 met 60 procent gestegen ten opzichte van vorig jaar. De aanvallen op deze sector piekten vorig jaar in de zomer en dit jaar zal waarschijnlijk een vergelijkbare piek te zien zijn.

Dreiging tijdens de vakantieperiode
Een vakantieganger die op een phishing-e-mail klikt of zijn inloggegevens onthult via een onbeveiligde openbare wifi-verbinding, kan persoonlijk risico lopen, in de vorm van diefstal van inloggegevens of financieel verlies. Er is echter een nog groter risico voor hun werkgevers. Persoonlijke laptops, tablets of mobiele telefoons bieden criminelen vaak gemakkelijk toegang tot bedrijfsnetwerken, vooral als BYOD-apparaten niet voldoende zijn beveiligd. De ‘hybride vakantie’ trend, waarbij mensen een deel van hun zomervakantie op afstand werken, maakt dit nog een reëlere dreiging.

Ondertussen zijn ook bedrijfsnetwerken kwetsbaarder in deze tijd van het jaar (alsook rond lange weekends en feestdagen gedurende het hele jaar), aangezien ook securitypersoneel vakantie heeft. Cyberaanvallen kunnen langer onopgemerkt blijven en schade aanrichten. Een voorbeeld hiervan was de ransomware-aanval op het Kaseya-netwerk op 4 juli vorig jaar.

“Cyberbeveiliging is vaak geen onderdeel van de vakantievoorbereiding. Dit is muziek in de oren van opportunistische hackers die willen profiteren van relaxte houdingen en onbeschermde apparaten. Dit vormt een risico voor het individu en, in onze hyperverbonden wereld, voor elke organisatie waarmee ze communiceren, inclusief hun werkgever”, stelt Zahier Madhar, security engineering expert bij Check Point Software.

“Het gebruik van mobiele apparaten, in combinatie met hun lage beveiligingsniveau, maakt ze een van de meest voorkomende doelen voor cybercriminelen die proberen de beveiliging van bedrijfsgegevens te doorbreken. Uit het Cyber Security Report 2020 bleek al dat bijna een derde van de organisaties wereldwijd te maken heeft met aanvallen op mobiele apparaten. Ook gaf destijds al 60 procent van de IT-beveiligingsprofessionals aan te betwijfelen of hun bedrijf een inbreuk op de mobiele beveiliging zou kunnen voorkomen. Deze cijfers zullen alleen nog maar verder gestegen zijn de afgelopen twee jaar. Het beschermen van mobiele apparaten verdient echt meer aandacht.”

De vijf belangrijkste cyberbedreigingen die mobiele apparaten in gevaar brengen
1.Schadelijke apps
Het installeren van apps brengt een groot aantal beveiligingsrisico's met zich mee. Mobiele malware is een van de belangrijkste cyberdreigingen. “Hackers proberen gebruikers kwaadaardige apps te laten installeren in publieke omgevingen via tags of QR codes. Een voorbeeld is een sticker in een hotel waarbij de hacker op de sticker laat zien dat je de QR code moet downloaden om gebruik te kunnen maken van de hotel app. Dergelijke bedreigingen bieden cybercriminelen een gemakkelijke en effectieve manier om geavanceerde en directe aanvallen uit te voeren die zich van mobiele apparaten naar netwerken kunnen verspreiden”, aldus Madhar. Door het feit dat gebruikers vaak de neiging hebben om algemene voorwaarden te accepteren zonder deze te lezen, kan zo’n app toegang krijgen tot de informatie die op mobiele apparaten is opgeslagen.

2.Kwetsbaarheden in mobiele apparaten
27 procent van de bedrijven wereldwijd is het slachtoffer geworden van cyberaanvallen doordat de beveiliging van een mobiel apparaat is aangetast. Kwetsbaarheden in het mobiele besturingssysteem of het apparaat zelf worden misbruikt door aanvallers. Daarnaast zijn de "zwakke" beveiligingsinstellingen van mobiele apparaten ook potentiële doelwitten voor cybercriminelen, omdat ze toegang geven tot alle opgeslagen informatie, waardoor de gegevensbeveiliging een groot risico loopt.

3.Phishing
Phishing blijft een van de bedreigingen met het hoogste slagingspercentage. Volgens een onderzoek van Verizon begint 90 procent van alle cyberaanvallen met een phishing-campagne. Het is daarom geen verrassing dat cybercriminelen de neiging hebben om de vele berichtenapplicaties die beschikbaar zijn op mobiele apparaten te misbruiken om de gebruiker naar een nepwebsite te leiden. Over het algemeen wordt phishing uitgevoerd via privé- of zakelijke e-mails, sms- en berichten-apps zoals Slack, Facebook Messenger en WhatsApp. Consumenten moeten rond de vakantieperiode uitkijken voor phishingmails met reisaanbiedingen en mails met productaanbiedingen voor op vakantie.

4. Man-in-the-Middle (MitM)-aanvallen
Met mobiele apparaten kunnen mensen overal ter wereld verbinding maken en communiceren. Elke dag worden miljoenen berichten met gevoelige informatie verzonden, en cybercriminelen maken hier misbruik van met behulp van MitM-aanvallen, een methode waarmee ze het dataverkeer tussen een apparaat en een frauduleus wifi-toegangspunt kunnen onderscheppen. Bij een dergelijke cyberaanval op een dienst voor internetbankieren zou de aanvaller bijvoorbeeld eenvoudig de gegevens van een bankoverschrijving kunnen wijzigen. Er zijn ook hackers die een publieke wifi-hotspot aanbieden maar ondertussen meekijken het het internetverkeer. Op die manier kunnen ze informatie verzamelen of inbreken op een computer of telefoon.

5.Netwerkgebaseerde aanvallen
De meeste varianten van mobiele malware moeten verbinding met de Command and Control-server van het apparaat maken om met succes datalekken te veroorzaken. Daarom is het van fundamenteel belang om de communicatie die apparaten ontvangen en verzenden te analyseren. Het detecteren van kwaadaardige communicatiekanalen maakt het mogelijk om communicatie te blokkeren, waardoor meerdere soorten aanvallen worden voorkomen.

“Hoewel het waar is dat zowel Android als iOS hun eigen tools bieden om de beveiliging te optimaliseren voor de apparaten die hun software gebruiken, is geen enkel besturingssysteem op zichzelf ondoordringbaar. Zowel Android als iOS zijn vatbaar voor inbreuken op de beveiliging. Daarom moeten mobiele apparaten worden behandeld als elk ander verbindingspunt met het bedrijfsnetwerk op het gebied van beveiliging, risicobeheer en zichtbaarheid van bedreigingen”, zegt Madhar.

Voor de hoogste beveiligingsstandaarden is het essentieel om te voldoen aan bepaalde beleidsregels, zoals apparaatversleuteling, en om oplossingen te implementeren zoals gegevensverwijdering op afstand. Sommige Mobile Threat Defense (MTD)-oplossingen kunnen organisaties ook helpen om bedrijfsapparaten te beschermen tegen geavanceerde mobiele aanvallen. Bovendien zijn ze in staat om de apparaten van werknemers te beschermen tegen geïnfecteerde applicaties, MitM-aanvallen via wifi, exploits van het besturingssysteem en kwaadaardige koppelingen in berichten-apps. Door een meer proactieve benadering van mobiele beveiliging te hanteren, zijn consumenten en organisaties beter voorbereid om de meest geavanceerde cyberaanvallen te voorkomen en te vermijden.

------

Over Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) levert cybersecurity-oplossingen aan enterprises en overheden wereldwijd. Check Point Infinity´s portfolio beschermt ondernemingen tegen 5e generatie cyberaanvallen met een ongeëvenaarde vangstratio van malware, ransomware en andere bedreigingen. Infinity’s drie pijlers bieden beveiliging en Gen V bedreigingspreventie over de bedrijfsomgevingen heen: Check Point Harmony, voor gebruikers op afstand; Check Point CloudGuard, om clouds automatisch te beveiligen; en Check Point Quantum, om netwerkperimeters en datacenters te beschermen, allemaal aangestuurd door het meest uitgebreide, intuïtieve unified security management in de industrie. Check Point beschermt meer dan 100.000 organisaties van elke omvang.
Geplaatst:
Verstreken tijd: 3 jaar en 140 dagen
Check Point So.. contact  

Logo Check Point Software

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo RawWorks B.V.
Logo Easystart Office
Logo Nautilus OT
Logo Northwave Cyber Security
Logo Companial
Logo 9altitudes Nederland BV
Logo ClockAssist
Logo Human Journey
Logo The Factory
Logo Hively Nederland B.V.
Logo Reflex Online BV
Logo Awareways
Logo Decos
Logo theMatchBox
Logo Companial
Logo Networking4ALL
Logo Frontline Solutions
Logo Nautilus OT
Logo Northwave Cyber Security
Logo Techone B.V.
Logo Frontline Solutions
Logo Frontline Solutions
Logo Guardian360 bv
Logo Techone B.V.
Logo BarTrack
Logo Facilitor
Logo Twenty Four Webvertising
Logo SCOS Automaton BV
Logo SCOS Automaton BV
Logo We talk SEO B.V.
Logo JobQ
Logo Pulse4all B.V
Logo ManageEngine
Logo Kaspersky
Logo Vultr
Logo Deel
Logo SAS Nederland
Logo Infor
Logo ThreadStone Cyber Security
Logo ilionx
Logo SureSync
Logo Ctac
Logo Bidfood
Logo Conclusion
Logo Easystart Office
TARIEVEN
• Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
100679 persberichten
6761 bedrijfsprofielen
53 PR-bureauprofielen
15320 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.lubbersdejong.nlwww.marcommit.nlProgressCommunications.eu
INFLUX PRProgressCommunications.euINFLUX PR