Categorieën
blog

Vermijd het puntige einde van executive speer phishing-aanvallen

De georganiseerde misdaad richt zich op middelgrote tot grote ondernemingen met behulp van een uitgekiende aanval die de verdediging van de meeste ondernemingen kan binnendringen. Dit wordt “spear phishing” genoemd en houdt in dat een of twee personen binnen de onderneming worden getarget en ze vervolgens goed ontworpen e-mail met links of documentbijlagen worden verzonden die vervolgens malware naar de onderneming downloaden. Het aantal aanslagen stijgt enorm.

In maart zei MessageLabs Ltd. dat het vorige maand 716 berichten had onderschept van 249 aanvallen gericht op 216 klanten. MessageLabs zegt dat dit vorig jaar gemiddeld twee aanvallen per dag was en twee jaar geleden twee aanvallen per week.

De aanvalsmethode maakt meestal gebruik van MS Office-documenten, maar kan ook links bevatten naar nepwebsites die er echt uitzien. Eén aanval was gericht op de nieuwe directeur van een grote onderneming voor wie een persbericht was geschreven.

De directeur ontving zogenaamd een e-mail van het reisbureau van de onderneming met het verzoek om op een link te klikken en in te loggen op de website van het bureau, waar hij zijn persoonlijke profiel ter goedkeuring zou krijgen. De directeur klikte op de link en vond de website met allerlei persoonlijke informatie over hem (die van internet was gehaald). De directeur klikte vervolgens op een knop om zijn Outlook-mailagenda te synchroniseren met het reisbureau. De directeur wist niet dat dit een website was die werd gerund door criminelen en dat hij zojuist malware in zijn onderneming had gedownload.

Andere aanvallen maken gebruik van realistische MS Office-documentbijlagen die, wanneer ze worden geopend, stilletjes malware in de onderneming laden, of de computer crasht en wanneer opnieuw wordt opgestart, glijdt de malware de onderneming binnen.

Wat kunnen ondernemingen doen om hun leidinggevenden en zichzelf te beschermen tegen deze vorm van aanval? Gebruik heuristische inbraakdetectiesystemen en train uw leidinggevenden.

Bedrijven moeten nieuwe software gebruiken die niet afhankelijk is van malwarehandtekeningen voor verificatie. Dit is hoe de meeste gangbare antivirusproducten werken. Ze hebben een lijst van de “slechteriken” voor wie code wordt herkend als malware. De binnenkomende code wordt vervolgens in kaart gebracht tegen de lijst. Als het er niet is, wordt de code doorgegeven. Dit werkt niet meer.

Criminelen veranderen hun code nu zo snel dat er dagelijks duizenden variaties op malware kunnen zijn. Daarom is er heuristische technologie in het spel gekomen die kijkt naar de effecten die de malware probeert uit te voeren op de bedrijfssystemen. Nog in de kinderschoenen, dit is de toekomst voor malwaredetectie. Maar het lukt niet altijd.

De uitdaging om alleen te vertrouwen op inbraakdetectiesystemen is dat de malware vaak aan hun aandacht kan ontsnappen. Criminelen ontwikkelen dagelijks nieuwe malware die is ontworpen om onder het radarscherm van inbraakdetectie te glippen. Sommige soorten rootkits en andere aanvallen worden niet opgepikt door deze technologie. Dus hoewel ondernemingen dit als de eerste verdedigingslinie moeten gebruiken, mogen ze er niet voor 100% op vertrouwen.

Dat is waar training om de hoek komt kijken. 77% van de malware-aanvallen begint wanneer de gebruiker op een link klikt of een documentbijlage opent in onverwachte berichten. Door uw leidinggevenden te leren niet op links in onverwachte documenten te klikken of e-mailbijlagen te openen, zelfs als de e-mail lijkt te komen van een collega-leidinggevende, kan het ondernemingsrisico worden beperkt.

Een nieuw gratis trainingsprogramma voor malwarebeveiliging van 3 minuten, “Training in a Flash”, biedt dit. Het is speelbaar op meer dan 90% van ‘s werelds browsers met behulp van Adobe Flash. In slechts 3 minuten kunnen gebruikers snel worden opgeleid om phishing en pharming-aanvallen te voorkomen.

Bottom line voor ondernemingen:

1. Zorg ervoor dat u een up-to-date inbraakdetectiesysteem gebruikt met behulp van heuristieken.

2. Train uw leidinggevenden om “na te denken voordat u erop klikt”.

Als je dat niet doet, kun je eindigen aan het puntige einde van een succesvolle spear phishing-aanval.

Bron: Guy Huntington