Cyberbeveiligingsbedreigingen worden steeds geavanceerder en de potentiële schade voor bedrijven neemt met de dag toe. Een van deze toenemende cyberbedreigingen die steeds vaker door cybercriminelen wordt gebruikt, is spoofing. Spoofing is een techniek hackers gebruiken om communicatie afkomstig van een onbetrouwbare bron te presenteren op een manier die doet vermoeden dat deze afkomstig is van een betrouwbare bron. Dit kan bijvoorbeeld gebeuren via e-mails, telefoongesprekken en websites. Door deze aanpak kan een aanvaller mensen en organisaties met succes overtuigen om kritieke informatie vrij te geven of acties te ondernemen die kunnen leiden tot misbruikbare beveiligingszwakheden.
E-mailspoofing is een veelgebruikte praktijk geworden waarbij aanvallers zich voordoen als een betrouwbare entiteit door gebruik te maken van verzonnen afzenderadressen. E-mailsystemen hebben een aantal inherente zwakke punten die deze tactiek tot een krachtig instrument maken in phishing-praktijken. In feite wordt ongeveer 96 procent van alle phishing-aanvallen uitgevoerd via e-mail, 3 procent via kwaadaardige websites en 1 procent via de telefoon. Aangezien gespoofde e-mails doen alsof ze afkomstig zijn van betrouwbare bronnen, onderstreept dit de noodzaak voor bedrijven om hun e-mailbeveiligingsmaatregelen te verscherpen.
In deze gids hebben we alles behandeld, van een definitie van e-mailspoofing en hoe dit verschilt van phishing tot de risico's en methoden voor effectieve preventie. We zullen ook enkele praktijkvoorbeelden van e-mailspoofing-oplichting bespreken, relevante statistieken doornemen en veelgestelde vragen beantwoorden om uw begrip van dit belangrijke onderwerp te vergroten.
Inzicht in e-mailspoofing
E-mail is tegenwoordig nog steeds de belangrijkste vorm van zakelijke en persoonlijke communicatie. Dit gemak brengt echter ook aanzienlijke risico's met zich mee. We kunnen stellen dat e-mailspoofing de meest voorkomende bedreiging is. Om een solide verdediging op te bouwen, is het essentieel om te begrijpen hoe dit werkt. In dit gedeelte worden de gedetailleerde technische aspecten van spoofing besproken en wordt uitgelegd hoe aanvallers externe e-mails manipuleren door de ontvanger te misleiden.
Definitie van e-mailspoofing
E-mailspoofing is een techniek waarbij aanvallers e-mailheaders vervalsen, waardoor het bericht lijkt te komen van iemand of ergens anders dan de daadwerkelijke afzender. Het Internet Crime Complaint Center van de FBI meldde dat alleen al in 2021 e-mailspoofing en soortgelijke oplichting wereldwijd tot een verlies van meer dan 2,4 miljard dollar hebben geleid.
Dat cijfer geeft een goede indicatie van de grote schade die e-mailspoofing veroorzaakt bij bedrijven wereldwijd. Aanvallers maken misbruik van de kwetsbaarheid van e-mailspoofing door meerdere lagen van beveiligingscontroles te doorbreken om ontvangers te overtuigen gevoelige informatie te delen of geld over te maken.
Hoe verschilt e-mailspoofing van phishing?
E-mailspoofing is een veelgebruikte tactiek van cybercriminelen, die vaak wordt verward met phishing, maar het is belangrijk om te begrijpen dat het om twee verschillende methoden gaat. Beide methoden hebben verschillende doelstellingen en gebruiken verschillende tactieken om mensen te misleiden.
Inzicht in de verschillen tussen deze twee methoden draagt bij aan de implementatie van gerichte beveiligingsmaatregelen die bescherming bieden tegen beide bedreigingen.
Aspect | E-mailspoofing | Phishing |
---|---|---|
Definitie | Het wijzigen van e-mailheaders om e-mails te laten lijken alsof ze afkomstig zijn van een betrouwbare bron | Frauduleuze pogingen om gevoelige gegevens te verzamelen door zich voor te doen als een betrouwbare entiteit |
Primair doel | Ontvangers misleiden over de identiteit van de afzender | Ontvangers misleiden om persoonlijke gegevens vrij te geven of malware te installeren |
Gebruikte technieken | Vervalste afzenderadressen, gemanipuleerde headers | Nepwebsites, kwaadaardige bijlagen, social engineering |
Detectie moeilijkheid | Moeilijker te detecteren vanwege legitiem ogende afzenderadressen | Vaak te herkennen aan verdachte inhoud of slechte grammatica |
Omvang van de aanval | Bredere spamcampagnes of gerichte aanvallen | Vaak gepersonaliseerde berichten gericht op individuen of organisaties |
Juridische implicaties | In strijd met e-mailbeleid en wetgeving inzake identiteitsfraude | Wordt beschouwd als fraude en is strafbaar volgens wetten inzake cybercriminaliteit |
Preventiemaatregelen | E-mailverificatieprotocollen (SPF, DKIM, DMARC) | Gebruikersvoorlichting, anti-phishingtools, beveiligde e-mailgateways |
Hoewel zowel e-mailspoofing als phishing bekende technieken zijn om mensen op te lichten, verschillen hun werkwijze en doelstellingen sterk van elkaar. E-mailspoofing wordt meestal bereikt door de identiteit van de afzender en de headers van de e-mail te vervalsen, terwijl phishing meestal gebruikmaakt van valse websites, bijlagen of andere technieken die gebruikers ertoe aanzetten bepaalde acties te ondernemen.
Terwijl spoofing wordt toegepast in grootschalige spamberichten of soms in goed geplande campagnes, is phishing een meer gepersonaliseerde vorm van aanval die bedoeld is om misbruik te maken van een bepaalde persoon of onderneming.
Zowel e-mailspoofing als phishing hebben zeer ernstige juridische gevolgen, maar de maatregelen die ertegen worden genomen, verschillen. Zo kan e-mailverificatie helpen bij het voorkomen van e-mailspoofing, namelijk DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) en DMARC (Domain-based Message Authentication, Reporting, and Conformance). De aanpak van phishing is daarentegen gebaseerd op voorlichting van de ontvanger en het gebruik van een anti-phishingstrategie.
Waarom is e-mailspoofing gevaarlijk?
De gevaren van e-mailspoofing gaan veel verder dan alleen maar irritatie; het kan een bedrijf echt hard raken als het gaat om de bedrijfsresultaten, gegevensbeveiliging en reputatie. Wanneer een spoofing-aanval succesvol is, kan dit verstorende gevolgen hebben voor de operationele budgetten, het vertrouwen van klanten ondermijnen en langdurige reputatieschade veroorzaken.
In dit gedeelte wordt onderzocht hoe e-mailspoofing ernstige risico's met zich meebrengt voor zowel bedrijven als particulieren.
- Financiële verliezen: De financiële verliezen als gevolg van e-mailspoofing kunnen aanzienlijk zijn. Hier doen hackers zich meestal voor als leidinggevenden of leveranciers en initiëren ze frauduleuze overschrijvingen of eisen ze betalingen. Deze oplichting speelt vaak in op vertrouwen, wat leidt tot ongeoorloofde transacties die miljoenen kunnen kosten en een langdurig effect kunnen hebben op de operationele cashflow.
- Datalekken: E-mailspoofing biedt cybercriminelen de mogelijkheid om toegang te krijgen tot gevoelige bedrijfsinformatie. Door werknemers te misleiden en hen hun inloggegevens te laten prijsgeven, krijgen aanvallers toegang tot bedrijfsnetwerken en kunnen ze datalekken veroorzaken, waardoor vertrouwelijke informatie in gevaar komt door schending van de regelgeving inzake gegevensbescherming.
- Reputatieschade: Succesvolle e-mailspoofingaanvallen kunnen de reputatie van een bedrijf aanzienlijk schaden. Klanten en partners kunnen hun vertrouwen in een bedrijf verliezen als ze het slachtoffer worden van oplichting waarbij e-mails worden gebruikt die afkomstig lijken te zijn van het bedrijf. Het herstellen van deze schade kost tijd en middelen en kan de langetermijnrelaties met klanten schaden.
- Juridische implicaties: Een bedrijf kan ook juridische gevolgen ondervinden als een e-mailspoofingaanval leidt tot een datalek of een vorm van financiële fraude met betrekking tot klantgegevens. Omdat regelgevende instanties boetes kunnen opleggen, kunnen de getroffen partijen juridische stappen ondernemen en wordt naleving van cyberbeveiligingsvoorschriften van cruciaal belang.
Veelvoorkomende soorten e-mailspoofingaanvallen
E-mailspoofingaanvallen komen in vele vormen voor en maken gebruik van verschillende tactieken om zwakke plekken in zowel e-mailsystemen als gebruikersgedrag te exploiteren. Van eenvoudige spoofing van de weergavenaam tot doorstuuraanvallen, elke methode heeft zijn eigen uitdagingen waar cybersecurityteams aan moeten werken.
Als u deze veelvoorkomende soorten begrijpt, kunt u potentiële bedreigingen effectief herkennen en beperken.
- Spoofing van weergavenamen: hierbij verandert de cybercrimineel de naam in de inbox van de ontvanger, terwijl het oorspronkelijke e-mailadres intact blijft. De meeste gebruikers gebruiken de 'weergavenaam' voor verificatiedoeleinden, dus het is niet zo moeilijk om hierin te trappen. Bij deze techniek wordt gebruikgemaakt van de zwakke gebruikersinterface om het bedrog gemakkelijker te maken voor mensen die niet voldoende aandacht besteden aan het daadwerkelijke adres van de afzender.
- Domeinspoofing: Dit is een vorm van vervalsing van de e-mailheader om het bericht te laten lijken alsof het afkomstig is van een domein dat de ontvanger kent. De meeste aanvallen zijn gericht op domeinen met vergelijkbare of licht afwijkende namen, waardoor bepaalde beveiligingsfilters worden omzeild die zijn ontworpen om verdachte communicatie te beheren en ontvangers te misleiden die vertrouwde domeinnamen als authenticatiemethode gebruiken.
- Reply-To-spoofing: Dit is een type e-mailspoofing waarbij het adres in de koptekst "Reply-To" wordt gewijzigd, waardoor reacties niet naar de daadwerkelijke afzender van de e-mail worden gestuurd. Het is een van de meest gebruikte methoden om gevoelige informatie op te vragen of frauduleuze gesprekken te voeren zonder dat er onmiddellijk alarm wordt geslagen.
- Lookalike domain attacks: Aanvallers registreren domeinen die er hetzelfde uitzien door de tekensets te wijzigen of andere topleveldomeinen te gebruiken. Dergelijke e-mails zien er geldig uit als men niet nauwkeurig genoeg controleert wie de afzender is.
- E-mailforwarding-spoofing: Hierbij worden de regels voor het doorsturen van e-mails in het account van een werknemer gewijzigd. Hierdoor krijgen aanvallers de kans om de e-mail te onderscheppen en naar anderen te sturen, wat gedurende een aanzienlijke tijd kan worden herhaald, waarbij ze kritieke informatie over de situatie van het bedrijf verzamelen die zeer bedreigend is voor de organisatie.
Hoe werkt e-mail spoofing?
Het detailniveau waarmee e-mail spoofing wordt gepresenteerd, laat echt zien hoe aanvallers e-mailsystemen manipuleren om beveiliging te omzeilen. Door e-mailheaders te vervalsen en gebruik te maken van verouderde protocollen, kunnen cybercriminelen gemakkelijk en zonder veel moeite spoofing-aanvallen uitvoeren en onopgemerkt blijven.
In dit gedeelte wordt stap voor stap uitgelegd welke procedures een aanvaller volgt om deze plannen uit te voeren.
- Headers spoofing: Bij het spoofen en vervalsen van e-mails wordt het veld "VAN" in de header gemanipuleerd, waarbij wijzigingen worden aangebracht om de identiteit van de afzender van het bericht te veranderen. Hackers knoeien met de headerinformatie zodat het bericht lijkt te zijn afkomstig van een bron die het slachtoffer vertrouwt. Dit komt doordat in e-mailsystemen de informatie over afzenders op een potentieel zwakke manier wordt beheerd. Dit kan een zeer belangrijke basis zijn waarop de meeste spoofing-e-mails kunnen worden geïmplementeerd.
- SMTP-misbruik: SMTP is een protocol op applicatieniveau dat wordt gebruikt voor het verzenden en doorsturen van e-mail. Het heeft geen geavanceerde ingebouwde authenticatiefuncties. Een aanvaller kan eenvoudig verbinding maken met de doel-SMTP-server en berichten verzenden met vervalste afzenderadressen, omdat de SMTP-service de identiteit van de afzender niet controleert.
- Omzeilen van authenticatieprotocollen: Sommige cybercriminelen omzeilen mechanismen zoals SPF, DKIM en DMARC. Ze versturen vervalste e-mails die soms door beveiligingsfilters heen komen via verkeerde configuraties of andere geavanceerde technieken.
- Open relays gebruiken: Dit zijn e-mailservers die zijn geconfigureerd om e-mails van elke afzender te accepteren en door te sturen naar elke ontvanger. Vroeger waren er heel veel van, die door aanvallers werden misbruikt; tegenwoordig zijn de meeste daarvan door betere beveiligingsmaatregelen uitgeschakeld. Ze vormen nog steeds een risico omdat ze aanvallers in staat stellen om anoniem vervalste e-mails te versturen.
- Social engineering: Aanvallers combineren technische benaderingen met social engineering , zoals het opstellen van op maat gemaakte berichten die een gevoel van urgentie oproepen om het vertrouwen van potentiële slachtoffers te winnen via vervalste e-mails. Dit soort psychologische manipulatie verhoogt het succespercentage van spoofingcampagnes.
Hoe herken je vervalste e-mails?
Ondanks hun verfijning bevatten vervalste e-mails vaak een aantal subtiele aanwijzingen die hun bedrieglijke aard verraden. Dit helpt je om te bepalen of e-mails vervalst of echt zijn.
In dit gedeelte vind je een aantal praktische tips om vervalste e-mails te herkennen voordat ze schade aanrichten.
- Controleer de e-mailheaders: Een ideale methode om vervalste e-mails op te sporen is door de volledige e-mailheaders te bekijken, die in feite het pad aangeven dat het bericht heeft afgelegd om in uw inbox terecht te komen. U kunt de velden “Ontvangen"-velden en inconsistenties vinden tussen het veld dat beweert de afzender te zijn en de echte bron; op die manier kunt u de vervalste afzenderinformatie vinden.
- Controleer het e-mailadres van de afzender: Het e-mailadres van de afzender is vaak de manier waarop spoofing kan worden geïdentificeerd door zorgvuldig onderzoek. In sommige gevallen maken de aanvallers gebruik van e-mailadressen die er vergelijkbaar uitzien, maar kleine variaties of spelfouten bevatten in vergelijking met die van legitieme afzenders. Door de adressen van afzenders te vergelijken met bekende contacten, kunt u gespoofde e-mails met subtiele wijzigingen identificeren.
- Verdachte inhoud: Spoof-e-mails kunnen grammaticale fouten en een slechte zinsbouw bevatten, of de inhoud kan atypisch zijn voor de afzender. Wees voorzichtig met ongevraagde bijlagen of links, aangezien deze kunnen wijzen op een poging tot spoofing.
- Wees op uw hoede voor dringende verzoeken: E-mails die u het gevoel geven dat u onder druk staat of dat u onmiddellijk actie moet ondernemen. Aanvallers gebruiken dit om kritisch denken te verhinderen en slachtoffers te dwingen snel fouten te maken. Deze dringende verzoeken moeten altijd via een ander kanaal worden geverifieerd om te voorkomen dat u het slachtoffer wordt van spoofingaanvallen.
- Gebruik van algemene begroetingen: Als e-mails aan u zijn gericht en algemene begroetingen gebruiken, zoals "Geachte klant" in plaats van uw naam, is de kans groot dat deze e-mail vervalst is. Legitieme bedrijven stemmen hun berichten meestal af op de ontvanger. Dergelijke algemene begroetingen kunnen erop wijzen dat de afzender niet over uw persoonlijke gegevens beschikt en moeten worden gezien als een aanwijzing voor een mogelijke poging tot spoofing.
Hoe kunt u zich beschermen tegen e-mailvervalsing?
Het voorkomen van e-mailvervalsing vereist een meerlaagse oplossing, aangezien het proces zowel technische als gebruikerseducatieve componenten vereist, van de implementatie van authenticatieprotocollen tot het opleiden van het personeel.
In dit gedeelte worden de maatregelen beschreven die nodig zijn om het risico dat organisaties het slachtoffer worden van spoofingaanvallen te minimaliseren.
- E-mailauthenticatieprotocollen: Het is erg belangrijk om e-mailauthenticatieprotocollen zoals SPF, DKIM en DMARC te implementeren om e-mailspoofing te voorkomen. SPF controleert het IP-adres van de afzender, DKIM controleert de integriteit van het bericht, terwijl DMARC SPF en DKIM combineert tot één protocol dat volledige bescherming biedt. Deze mechanismen zorgen dus voor de aanwezigheid, authenticiteit en levering in de inbox door e-mails te authenticeren en vervalste berichten te blokkeren.
- Opleiding van werknemers: Een van de belangrijkste verdedigingsmechanismen tegen e-mailvervalsing is het geven van regelmatige trainingen over het herkennen van vervalste e-mails en het controleren van verdachte verzoeken. Door werknemers te trainen in de beste praktijken voor het omgaan met zelfs de meest onwaarschijnlijke communicatie, kan de blootstelling aan verliezen door social engineering-technieken aanzienlijk worden beperkt.
- Implementeer antispam- en antivirusoplossingen: Door op organisatieniveau robuuste antispam- en antivirusoplossingen te implementeren, kunnen kwaadaardige e-mails worden geblokkeerd voordat ze de inbox van gebruikers bereiken. De meeste van deze tools beschikken over een aantal functies die pogingen tot e-mailspoofing detecteren en voorkomen dat ze schade aanrichten.
- Houd systemen en software up-to-date: Dit kan helpen om de kwetsbaarheid voor e-mailspoofing te verminderen, aangezien er regelmatig beveiligingspatches worden uitgebracht om zwakke plekken te verhelpen waarvan aanvallers misbruik kunnen maken om spoofingpogingen te vergemakkelijken.
- Monitoring van e-mailverkeer: Door e-mailverkeer continu te monitoren, kunnen abnormale patronen snel worden geïdentificeerd, wat kan duiden op e-mailspoofing. Stel waarschuwingen in voor risicovolle activiteiten en analyseer e-maillogboeken om vroegtijdige waarschuwingen te geven, zodat snel actie kan worden ondernomen om e-mailspoofingaanvallen te beperken.
Krijg diepere informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenPraktijkvoorbeelden van e-mailspoofing
E-mailspoofing is een veelvoorkomende cyberdreiging die verantwoordelijk is voor enkele van de meest schadelijke cyberaanvallen uit het recente verleden. Praktijkvoorbeelden bieden waardevolle inzichten in hoe e-mailspoofing-oplichting werkt en hoe organisaties hierop hebben gereageerd.
Hieronder volgen enkele opmerkelijke incidenten met e-mailspoofing en de gevolgen daarvan:
1. De phishingaanval op Booking.com
In november 2023 verklaarde Booking.com dat het een e-mailphishingcampagne onderzocht die tot doel had gebruikers te misleiden om hun creditcardgegevens vrij te geven. De aanvallen begonnen met e-mails die naar hotelmedewerkers werden gestuurd, waarin zij werden overgehaald om op kwaadaardige links te klikken die informatie-stelende malware op de hotelnetwerken te downloaden. Nadat ze de doelwitten hadden geïnfecteerd, haalden de aanvallers klantgegevens op en gebruikten die om gepersonaliseerde phishing-e-mails te versturen. Deze e-mails, vermomd als legitieme verzoeken van het gehackte hotel of reisbureau, vroegen om “extra creditcardverificatie.”
De complexe en gevarieerde operatie legde de nadruk op geïndividualiseerde informatie, waaronder eerdere boekingen en klantnamen. De complexiteit van de aanval toonde de zich ontwikkelende technieken van cybercriminelen aan en herinnerde ons aan het belang van voorzichtigheid bij het klikken op links of het online delen van persoonlijke informatie.
2. Geek Squad hybride vishing-aanval
In 2023 ontstond een unieke aanval, die zowel e-mailspoofing als “vishing”-voice phishing combineerde. Bij de Geek Squad hybride vishing-aanval verstuurden cybercriminelen valse meldingen waarin werd beweerd dat er frauduleuze kosten waren gemaakt op Geek Squad service accounts van nietsvermoedende personen. In de e-mails stond een telefoonnummer dat slachtoffers konden bellen om het probleem op te lossen.
Zodra ze echter telefonisch contact hadden, probeerden de sluwe aanvallers andere persoonlijke gegevens of frauduleuze betalingen te verkrijgen. Dit incident toonde aan hoe bekwame oplichters tegenwoordig meerdere kanalen tegelijk gebruiken om slachtoffers te misleiden, waardoor de impact van hun frauduleuze praktijken nog groter wordt.
3. De PayPal-accountopschortingszwendel
Het aantal vervalste e-mails die PayPal nabootsen, is aanzienlijk toegenomen. Aanvallers stellen berichten op die eruitzien alsof ze rechtstreeks afkomstig zijn van het vertrouwde betalingsplatform. In dergelijke e-mails worden de ontvangers geïnformeerd over zaken als accountopschortingen en wordt hen gevraagd op links te klikken die hen naar valse websites leiden of om persoonlijke gegevens, zoals hun inloggegevens, te verstrekken.
Als gevolg hiervan PayPal zijn gebruikers regelmatig om waakzaam te blijven en waarschuwt regelmatig voor phishing-e-mails die ten onrechte de naam en het logo van het bedrijf gebruikennaam en merknaam gebruikt. Uiteindelijk dient dit voorbeeld als een belangrijke herinnering dat urgente berichten die om actie vragen altijd grondig moeten worden gecontroleerd door naar de officiële websites van organisaties te gaan in plaats van onbewust op links in verdachte e-mails te klikken.
4. Spoofing Crelan Bank
In een van de meest geavanceerde aanvallen in 2016 imiteerden kwaadwillende actoren e-mails van hooggeplaatste leidinggevenden van Crelan Bank in België om de ongeoorloofde overboeking van maar liefst 70 miljoen euro naar frauduleuze offshore-rekeningen. Door middel van ingenieuze sociale manipulatie overtuigden ze het personeel van de financiële afdeling ervan dat de omvangrijke transacties authentiek waren.
Dit enorme incident onderstreept het belang van het implementeren van meerlaagse authenticatie en het invoeren van strenge verificatieprocessen voor alle omvangrijke financiële transacties.
5. Mattel $3 miljoen oplichting
In 2016 werd speelgoedgigant Mattel het slachtoffer van een geraffineerde e-mail-spoofingaanval. De aanvallers, die zich overtuigend voordeden als de CEO, gaven een medewerker opdracht om 3 miljoen dollar over te maken voor een frauduleuze zakelijke transactie. Hoewel het grootste deel van het geld kon worden teruggevorderd, laat deze zaak zien dat zelfs de grootste, meest gerenommeerde organisaties kwetsbaar kunnen blijven als er geen gedegen, veelzijdige verificatieprotocollen worden opgesteld en nageleefd.
Statistieken over e-mailspoofing
E-mailspoofing is inmiddels een ernstig probleem geworden voor bedrijven, aangezien cyberaanvallers in hoge mate afhankelijk zijn van deze dreigingsvector voor het verspreiden van phishingaanvallen die gericht zijn op het stelen van informatie. De volgende statistieken geven een beeld van de omvang van dit probleem, dat dagelijks miljoenen keren voorkomt.
Deze alarmerende cijfers onderstrepen het essentiële belang van robuuste e-mailbeveiligingsmaatregelen om de groeiende dreiging van e-mailspoofing te bestrijden.
- Volgens het rapport worden er dagelijks 3,4 miljard phishing-e-mails verstuurd, waarvan de meeste gebruikmaken van spoofing. Dit geeft een duidelijk beeld van de omvang van phishing en spoofing wereldwijd.
- Bijna 88% van de organisaties wordt dagelijks geconfronteerd met spear-phishingaanvallen, meestal via e-mailspoofing om het systeem te misleiden en plat te leggen.
- Bij de meeste phishingaanvallen wordt gebruikgemaakt van e-mailspoofing, wat bedrijven gemiddeld ongeveer 17.700 dollar per minuutlt;/a>. Dit is het bedrag dat cybercriminaliteit aan de economie onttrekt.
- Ongeveer 63% van de bedrijven heeft al een of andere vorm van e-mailbeveiligingsmaatregelen geïmplementeerd om phishing- en spoofingaanvallen tegen te gaan.
- Het aantal aanvallen via phishing is tijdens het laatste deel van de COVID-19-pandemie met maar liefst 220% toegenomen, waarbij e-mailspoofing voornamelijk werd gebruikt om misbruik te maken van de angst en urgentie die gepaard gingen met de pandemie.
- In totaal heeft Microsoft tussen april 2022 en april 2023 ongeveer 35 miljoen pogingen tot compromittering van zakelijke e-mail gedetecteerd en onderzocht, wat neerkomt op gemiddeld ongeveer 156.000 aanvallen per dag op organisaties wereldwijd.
- Gecompromitteerde e-mails waren verantwoordelijk voor ongeveer 19.369 incidenten die leidden tot verliezen van 1,8 miljard dollar, misschien wel een van de duurste cybermisdrijven op het gebied van phishing van de afgelopen tijd.
- Van de ongeveer 100 miljoen phishing-e-mails die door de filters van Gmail zijn onderschept, is 68% nieuwe oplichting, en de meeste hadden een lege onderwerpregel om spamfilters te omzeilen.
Een van de factoren die hebben bijgedragen aan de gemiddelde kosten van 4,91 miljoen dollar per datalek in 2021 was phishing en e-mailspoofing, waarbij financiële dienstverlening en gezondheidszorg de meest aangevallen sectoren waren.
Conclusie
Door inzicht te krijgen in de mechanismen van e-mailspoofing en de gevaren ervan, kunnen organisaties actief krachtige beveiligingsmaatregelen nemen die de bescherming van gevoelige gegevens, het vertrouwen van klanten en het onderhoud van relaties met belanghebbenden waarborgen. Dit moet gebeuren door middel van krachtige beveiligingsprotocollen zoals SPF, DKIM en DMARC, training van medewerkers om pogingen tot spoofing te herkennen en periodieke monitoring en analyse van e-mailverkeer. Deze maatregelen helpen organisaties hun blootstelling aan deze alomtegenwoordige dreiging te minimaliseren.
Door e-mailspoofing proactief te bestrijden, worden niet alleen verliezen binnen bedrijven voorkomen, maar wordt ook een cultuur van cyberbeveiligingsbewustzijn binnen organisaties gecreëerd, waardoor de weerbaarheid tegen de steeds veranderende cyberdreigingen van vandaag wordt versterkt. Bedrijven moeten de aanvallers voorblijven door samen te werken met experts op het gebied van cyberbeveiliging en gebruik te maken van geavanceerde technologieën. Om uw bescherming tegen e-mailspoofing en andere cyberdreigingen naar een hoger niveau te tillen, kunt u SentinelOne’s Singularity™ platform en verbeter de beveiliging van uw organisatie.
"FAQs
In cybersecurity is e-mailspoofing een vorm van het versturen van e-mails met een vals afzenderadres om het te laten lijken alsof de e-mail afkomstig is van een betrouwbare bron. Aanvallers manipuleren e-mailheaders om ontvangers te misleiden over de werkelijke herkomst van het bericht. Deze tactiek wordt veel gebruikt in phishingcampagnes om doelwitten te misleiden en hen ertoe te brengen gevoelige informatie te delen of acties uit te voeren die uiteindelijk tot een inbreuk op de veiligheid leiden.
Wanneer een e-mail wordt gespoofed, ontvangt het slachtoffer een e-mail die afkomstig lijkt te zijn van een specifieke afzender, maar in werkelijkheid is verzonden door een aanvaller. Gespoofde e-mails kunnen verzoeken om gevoelige informatie, kwaadaardige bijlagen of links naar frauduleuze websites bevatten. Wanneer de ontvanger wordt misleid, kan hij onbedoeld vertrouwelijke gegevens delen of zelfs ongeautoriseerde transacties goedkeuren en zijn systeem met malware infecteren.
Phishing-e-mails zijn frauduleuze e-mails die bedoeld zijn om informatie te stelen of uw computer te infecteren met malware door zich voor te doen als een betrouwbare entiteit. Bij spoofing-e-mails wordt het adres van de afzender vervalst, zodat de e-mail in ieder geval lijkt afkomstig te zijn van een geldige bron. Hoewel e-mailspoofing wel degelijk een van de technieken is die bij phishingaanvallen worden gebruikt, zijn niet alle gespoofde e-mails bedoeld om te phishen en worden niet alle phishing-e-mails gespoofed.
Enkele voorbeelden van e-mailspoofing-oplichting zijn het zich voordoen als een senior bedrijfsleider die om dringende overschrijvingen vraagt, valse facturen van vertrouwde leveranciers of malware die wordt verspreid in bijlagen die afkomstig lijken te zijn van legitieme contacten. Deze oplichters maken gebruik van vertrouwen en bekendheid om ontvangers te misleiden en hen ertoe te brengen schadelijke acties uit te voeren.
Om een vervalste e-mail te herkennen:
- Controleer het e-mailadres van de afzender op inconsistenties of spelfouten.
- Bekijk de e-mailheaders en vergelijk het veld 'Van' met het veld 'Retourpad'.
- Let op algemene begroetingen, dringende verzoeken of inhoud die niet past bij de afzender.
- Controleer legitieme verzoeken via een tweede vorm van communicatie.
- Blijf uit de buurt van ongevraagde bijlagen of links.
Deze stappen helpen u bij het identificeren van vervalste e-mails.