Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Phishing (nog altijd) bedreiging voor financiële wereld

19 december 2018 - 15:274 minuten leestijdOpinieInnovatie & TransformatieGoogle
dr. Alastair Paterson
dr. Alastair Paterson

Criminelen die zich richten op organisaties in de financiële wereld gebruiken vaak hoogdravende social-engineering-tactieken – waarbij ze gedetailleerde persoonlijke kenmerken van slachtoffers misbruiken – om anderen geld afhandig te maken. In deze blog een blik op de phishing-technieken die worden ingezet om financiële organisaties op te lichten en hoe de aanvallen te pareren.

Voor de niet-ingewijden: phishing is een tactiek waarbij de aanvaller zich voordoet als een ander persoon of dienst om malware op apparaten van de gebruiker te installeren of om gevoelige informatie te stelen, zoals inlog- of betaalgegevens. Dit wordt meestal bereikt via een url die het slachtoffer doorverwijst naar een kwaadaardig domein of via een schadelijke bijlage in de mail. Hier wordt het slachtoffer vervolgens ‘vriendelijk verzocht’ gevoelige informatie te verstrekken of plug-ins te installeren. 

Bij de meeste phishing-campagnes worden e-mails breed verspreid, in de hoop dat een deel van de ontvangers de frauduleuze aard van de e-mail niet herkent. Spear phishing is een techniek gericht op een specifiek individu of specifieke organisatie. Vaak zijn deze e-mails afgestemd op de ontvanger om het geloofwaardiger te maken. Twee veel voorkomende spear phishing-technieken zijn: business email compromise (BEC) en whale phishing/whaling.

BEC kent veel verschillende versies. Bij één populaire methode doet de cybercrimineel zich voor als een leidinggevende door het e-mailadres van deze persoon na te bootsen. Door gebruik te maken van een bekende naam probeert de crimineel het vertrouwen van het slachtoffer te winnen, om vervolgens gevoelige informatie te achterhalen. 

Whaling is een vorm van BEC, alleen zijn hier specifieke leidinggevenden op hoog niveau het doelwit. Whale phishing draait net als BEC om het winnen van het vertrouwen van slachtoffers door het gebruiken van een autoritaire naam. Aanvallers gebruiken informatie over leidinggevenden die ze via openbare bronnen hebben gevonden, zoals naam, telefoonnummer of e-mailadres, voor het selecteren van hun doelwitten.

Maatregelen

Standaardmaatregelen zoals anti-spamfilters en anti-malwarebeveiligingen herkennen meestal een deel van de phishing-mails. Deze maatregelen zijn niet waterdicht. Vooral niet bij zeer gerichte aanvallen, zoals het geval is bij spear phishing. Organisaties moeten daarom op zoek naar een bredere aanpak. Deze aanpak kunnen de volgende maatregelen omvatten:

  • Opleiding van het team

Organisaties moeten investeren in het opleiden van hun personeel zodat zij phishing-aanvallen leren herkennen. Ontwikkel een security-awareness-training of werk de huidige inhoud bij door BEC-scenario’s toe te voegen. Zorg er daarnaast voor dat personeel alleen toegang heeft tot de infrastructuur en middelen die geschikt zijn voor diens positie en niveau. Op die manier is een aanvaller altijd beperkt tot een bepaald deel van het bedrijfsnetwerk. Twee-factor-authenticatie is daarnaast een slim onderdeel van het beveiligingsbeleid van het bedrijf. 

  • Introduceer continue monitoring

Voer doorlopend evaluaties uit van de digitale voetprint van leidinggevenden. Begin met het gebruik van Google Alerts om nieuwe web-inhoud die aan leidinggevenden gerelateerd is, bij te houden. Zo ontdek je het tijdig als de naam van een leidinggevende ergens onverwacht opduikt. 

  • Beveilig elektronische overboekingen

Werk samen met leveranciers van overboekingstoepassingen om autorisaties voor meerdere personen in te bouwen om belangrijke overboekingen goed te keuren en BEC-pogingen tegen de organisatie te voorkomen. 

  • Richt een operations security-programma op

Organisaties en werknemers delen vaak onbewust gedetailleerde persoonlijke informatie of informatie over systemen op sociale media en andere bronnen. Wanneer dit in de verkeerde handen valt, is deze informatie te misbruiken voor social-engineeringtactieken. 

Phishing-criminelen besteden veel tijd aan het onderzoeken van hun doel, zodat ze de e-mail zo persoonlijk mogelijk en daarmee zo overtuigend mogelijk kunnen maken. In de afgelopen jaren zien we dan ook een steeds hoger niveau van verfijning in aanvallen. Spelfouten en vaag taalgebruik zijn niet meer aan de orde – er is sprake van een nette mail die niet van echt te onderscheiden is. Des te belangrijker is goede security.

Voer bovenstaande vier maatregelen door en cybercriminelen visser achter het net.

Meer over

AuthenticatieCybercrimeMalwarePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Design Sprints: 4 dagen van idee naar prototype

    Hoe zet je in vier dagen tijd een gevalideerd prototype neer met Design Sprints?

    Computable.nl

    Dit is de weg naar informatietransformatie

    In een wereld waar data en informatie centraal staan, moeten organisaties zich aanpassen aan de digitale toekomst. Informatietransformatie is de sleutel tot het versterken van beveiliging en het bevorderen van efficiëntie.

    Meer lezen

    Phishing
    ActueelOverheid

    Ambtenaren en inwoners Rijswijk slachtoffer phishing

    Nationale Politie
    ActueelSecurity & Awareness

    Hacker bekent phishing-fraude via Marktplaats

    Phishing
    OpinieInnovatie & Transformatie

    Duizenden phishingmails zijn goede leerschool

    ActueelCloud & Infrastructuur

    Datalekken en cyberveiligheid kosten banken miljoenen

    OpinieSecurity & Awareness

    Gedrag afstandswerkers verhoogt het cyberrisico

    phishing
    ActueelFinanciële dienstverlening

    Meer schade door phishing bij internetbankieren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs