Blog

U heeft de loterij gewonnen!

U heeft de loterij gewonnen!

U kent ze wel, die mails met de blijde boodschap dat u een miljoen euro heeft gewonnen. Of dat een prins uit Verweggistan u een riante erfenis nalaat. U hoeft u alleen nog maar even aan te melden via bijgaande link…

Niet alleen privé, maar ook vanuit onze rol als interim Security Officer worden wij regelmatig geconfronteerd met phishingmails. Sommige e-mails zijn zo slecht opgezet dat het gevaar dat iemand daadwerkelijk op een link klikt direct wordt uitgesloten. Inmiddels weten we allemaal dat onze banken echt hun eigen naam en website kunnen spellen en dat we niet zomaar bestanden van onbekende afzenders moeten openen. We weten hoe we kunnen zien welk e-mailadres achter de naam van een afzender schuilt en welk webadres of bestand we openen door met de muis boven de link te zweven (voor de digibeet – niet klikken!).

Phishing en ransomware - het is zo gebeurd!

Toch gebeurt het vaak genoeg dat via e-mail, sms of telefoon gegevens worden doorgegeven aan louche partijen of door het openen van links of bestanden toegang wordt gegeven aan (beveiligde) netwerkomgevingen. Door onwetendheid, een moment van onoplettendheid of simpelweg doordat we te laat of helemaal niet doorhebben dat de afzender onbetrouwbaar is. Misbruik van gegevens en ransomware aanvallen zijn helaas niet zeldzaam! Nederland kent zelfs een Nationaal Cyber Security Centrum, een officieel orgaan van de overheid dat werkt aan een digitaal veilig Nederland. Op hun website (en ja, op deze link kunt u veilig klikken) vindt u veel informatie over hoe cybercrime in zijn werk gaat.

Cybercrime-as-a-service

Maar is het dan echt zo lucratief om met phishing een ransomware aanval op te zetten? En wat is daar dan voor nodig? Allereerst moeten kwaadwillenden natuurlijk binnenkomen op het netwerk van een organisatie. Ze checken waar geen 2-factor authenticatie wordt gebruikt of versturen een phishingmail. Tegenwoordig bestaan speciale partijen die phishingmails maken en versturen. Er zijn dus mensen die hun business hebben gemaakt van phishing, “cybercrime-as-a-service”. Logisch dat die phishingmails steeds beter worden!

Veel inbraakpogingen en phishingmails worden tegengehouden door zowel de digitale beveiliging als door onze eigen acties, maar soms schiet er toch iets doorheen. Wat is dan de volgende stap? Soms bent u nog op tijd en kunt u actie ondernemen om erger te voorkomen. Maar als dit niet het geval is, dan kan de hacker een stukje infrastructuur doorverkopen.

Pentesten

De nieuwe eigenaar van dit gecompromitteerde systeem zal willen overgaan tot het volledig overnemen van het bedrijfsnetwerk. Dat vereist een andere expertise, die van ervaren pentesters. Bij een pentest – een afkorting van penetratietest - worden computersystemen getoetst op kwetsbaarheden, waarbij deze ook daadwerkelijk worden gebruikt om in deze systemen in te breken. Het moge duidelijk zijn dat een dergelijke test zonder toestemming van de wetmatige eigenaar een illegale bezigheid is.

Tenslotte zijn er partijen die zich hebben gespecialiseerd in onderhandelingen en in de financiële afhandeling. Zij zullen u om losgeld vragen om weer toegang te krijgen tot uw bestanden. Deze partijen zijn zo thuis in deze materie, dat ze na afloop gerust nog een mail sturen of u tevreden was met de afhandeling. Hier kunnen sommige ICT-ondernemingen nog wat van leren.

Er zijn dus meerdere partijen in de keten die verdienen aan ransomware aanvallen. En deze partijen specialiseren zich steeds verder, waardoor de keten zich in zijn geheel steeds verder ontwikkelt. De kans dat u ook slachtoffer wordt, neemt voorlopig dus alleen maar toe.

Hoe voorkomt u een cyberaanval?

Wat kunt u nu dan doen, behalve een goede verzekering afsluiten? Tja, ISO 27001 is natuurlijk niet voor niets dé erkende norm voor informatiebeveiliging. Ook met ISO 27001 kunt u het risico dat u slachtoffer wordt van een cyberaanval niet uitsluiten, maar wel aanzienlijk verkleinen. Dat is natuurlijk ook een belangrijke reden, waarom uw cliënten u steeds vaker vragen om een ISO 27001-certificaat. Ook zij willen immers alles doen om het risico van een aanval in de leveranciersketen te verkleinen.

Wilt u meer weten over ISO 27001, risicoanalyses, datalekken en informatiebeveiliging? We helpen u bij inTECHrity graag verder. U kunt altijd contact met ons opnemen. Ook kunt u meer informatie vinden op onze website www.intechrity.nl of in onze andere blogs.

Gepubliceerd: 17-02-2022
Geschreven door: Rudi Düpper
Deel blog: