Cybercrime profiteert nog altijd van phishing

Zes stappen om phishing tegen te gaan

Alle tegenmaatregelen en bewustwording ten spijt blijft phishing een favoriete aanvliegroute van hackers en andere cybercriminelen. Bij gebruikers vissen naar hun inloggegevens is nog altijd de makkelijkste en meest productieve aanvalsmethode. Dit blijkt uit het rapport Lessons Learned from a Decade of Data Breaches van F5 Labs, de onderzoekstak van beveiligingsbedrijf F5 Networks.

Phishing is verantwoordelijk voor bijna de helft (48 procent) van alle digitale inbraken. Het wordt op afstand gevolgd door credential stuffing (18 procent), waarbij allerlei combinaties van verkregen inloggegevens automatisch worden geprobeerd, en door kwetsbaarheden in web-applicaties (ook 18 procent van de aanvallen). De onderzoeksgegevens worden ondersteund door cijfers van de Anti-Phishing Working Group (APWG), die stelt dat phishing met maar liefst 5753 procent is gestegen de afgelopen 12 jaar.

“De trend is wereldwijd: hackers waren en zijn nog steeds succesvol in het gebruik van social engineering en phishing en passen het op grote schaal toe”, aldus Wim Zandee, presales director North & East EMEA bij F5 Networks. “In veel gevallen komen ze binnen via een applicatie. Eenmaal binnen vinden ze al snel hun weg door het netwerk om bij relevantere data te komen. Het is dus cruciaal om tegenmaatregelen te nemen, zoals medewerkers te trainen en het bewustzijn verder te vergroten, en penetratietesten uit te voeren om verdacht gedrag te ontdekken.”

Zes stappen tegen phishing

F5 heeft op basis van de uitkomsten zes stappen gedefinieerd om bedrijven te helpen phishing in te dammen.

1.Deel niet te veel
Veel mensen weten wel dat je niet alles moet roepen op social media, maar ook de social media platformen zelf vragen allerlei gegevens die waardevol zijn, zoals werkgevers. Dit is interessante informatie voor hackers op zoek naar slachtoffers. Organisaties moeten sturen op bewustwording op dit vlak.

2. Evalueer de bedrijfsgegevens
Sommige informatie moet nu eenmaal publiekelijk bekend zijn, maar door de jaren ontstaat een aardige database aan openbare bedrijfsgegevens. Van KvK-inschrijvingen tot partners, van beursgangen tot rechtszaken, overal zijn kleine puzzelstukjes te vinden die samengevoegd wellicht meer vertellen dan wenselijk is. Een periodieke check op wat er online is te vinden, is nuttig om overbodige informatie te kunnen verwijderen.

3. Beveilig het netwerk
Kwetsbare netwerken en slecht beveiligde applicaties kunnen allerlei gegevens lekken zoals servernamen, netwerkadressen, mailadressen en gebruikersnamen. Security-teams moeten regelmatig controleren of hun netwerken nog robuust genoeg zijn om de risico’s op datalekken te minimaliseren.

4. Controleer de applicaties
Veel applicaties zijn niet ontworpen met een ‘security by design’-principe in gedachten. Ze zijn vaak samengesteld op basis van bestaande frameworks en een verzameling code (libraries). Sommige onderdelen kunnen kenmerken bevatten over het ontwikkelaarsteam of hoe de ontwikkelprocessen lopen. Deze gevoelige informatie moet dus afgeschermd worden voor de buitenwereld.

5. Analyseer emails
Een email-header is de informatie over afzender en ontvanger, datum en onderwerp. Tenminste, dat is het zichtbare gedeelte. Headers hebben aan de achterkant nog veel meer informatie zoals IP-adressen en gebruikte software van mailservers. Erg interessante data voor hackers, die deze gegevens simpel kunnen achterhalen door mensen te laten reageren op een simpel mailtje. Kijk naar afzender en onderwerp vóórdat je een mailtje opent en antwoordt.

6. Wees niet eigenwijs
Bewustwording en training worden soms als overbodig beschouwd, maar ze helpen medewerkers in te zien hoe makkelijk informatie te achterhalen is, en wat de gevolgen daarvan zijn. Periodieke sessies, misschien zelfs verplicht, en best practices delen, helpen bij het ontwikkelen van een betere security-cultuur.



Over F5
F5 (NASDAQ: FFIV) maakt apps sneller, slimmer en veiliger voor bedrijven, service providers en overheden wereldwijd. F5 levert cloud en security oplossingen om bedrijven in staat te stellen een applicatie-infrastructuur te kiezen zonder in te leveren op snelheid en beheer. Meer informatie op F5.com over F5, partners en technologieën.

F5, F5 Labs, Advanced Web Application Firewall, Advanced WAF, WAF Express, Silverline, DDoS Hybrid Defender, BIG-IP and Advanced Firewall Manager are trademarks or service marks of F5 Networks, Inc., in the U.S. and other countries. All other product and company names herein may be trademarks of their respective owners.

This press release may contain forward looking statements relating to future events or future financial performance that involve risks and uncertainties. Such statements can be identified by terminology such as "may," "will," "should," "expects," "plans," "anticipates," "believes," "estimates," "predicts," "potential," or "continue," or the negative of such terms or comparable terms. These statements are only predictions and actual results could differ materially from those anticipated in these statements based upon a number of factors including those identified in the company's filings with the SEC.