Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is e-mailspoofing? Soorten en voorbeelden
Cybersecurity 101/Threat Intelligence/E-mail spoofing

Wat is e-mailspoofing? Soorten en voorbeelden

E-mailspoofing vormt een aanzienlijk risico voor bedrijven. Deze gids behandelt de definitie, verschillen met phishing, gevaren, soorten aanvallen, preventiemaatregelen, praktijkvoorbeelden en statistieken.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: September 30, 2024

Cyberbeveiligingsbedreigingen worden steeds geavanceerder en de potentiële schade voor bedrijven neemt met de dag toe. Een van deze toenemende cyberbedreigingen die steeds vaker door cybercriminelen wordt gebruikt, is spoofing. Spoofing is een techniek hackers gebruiken om communicatie afkomstig van een onbetrouwbare bron te presenteren op een manier die doet vermoeden dat deze afkomstig is van een betrouwbare bron. Dit kan bijvoorbeeld gebeuren via e-mails, telefoongesprekken en websites. Door deze aanpak kan een aanvaller mensen en organisaties met succes overtuigen om kritieke informatie vrij te geven of acties te ondernemen die kunnen leiden tot misbruikbare beveiligingszwakheden.

E-mailspoofing is een veelgebruikte praktijk geworden waarbij aanvallers zich voordoen als een betrouwbare entiteit door gebruik te maken van verzonnen afzenderadressen. E-mailsystemen hebben een aantal inherente zwakke punten die deze tactiek tot een krachtig instrument maken in phishing-praktijken. In feite wordt ongeveer 96 procent van alle phishing-aanvallen uitgevoerd via e-mail, 3 procent via kwaadaardige websites en 1 procent via de telefoon. Aangezien gespoofde e-mails doen alsof ze afkomstig zijn van betrouwbare bronnen, onderstreept dit de noodzaak voor bedrijven om hun e-mailbeveiligingsmaatregelen te verscherpen.

In deze gids hebben we alles behandeld, van een definitie van e-mailspoofing en hoe dit verschilt van phishing tot de risico's en methoden voor effectieve preventie. We zullen ook enkele praktijkvoorbeelden van e-mailspoofing-oplichting bespreken, relevante statistieken doornemen en veelgestelde vragen beantwoorden om uw begrip van dit belangrijke onderwerp te vergroten.

E-mailspoofing - Uitgelichte afbeelding | SentinelOneInzicht in e-mailspoofing

E-mail is tegenwoordig nog steeds de belangrijkste vorm van zakelijke en persoonlijke communicatie. Dit gemak brengt echter ook aanzienlijke risico's met zich mee. We kunnen stellen dat e-mailspoofing de meest voorkomende bedreiging is. Om een solide verdediging op te bouwen, is het essentieel om te begrijpen hoe dit werkt. In dit gedeelte worden de gedetailleerde technische aspecten van spoofing besproken en wordt uitgelegd hoe aanvallers externe e-mails manipuleren door de ontvanger te misleiden.

Definitie van e-mailspoofing

E-mailspoofing is een techniek waarbij aanvallers e-mailheaders vervalsen, waardoor het bericht lijkt te komen van iemand of ergens anders dan de daadwerkelijke afzender. Het Internet Crime Complaint Center van de FBI meldde dat alleen al in 2021 e-mailspoofing en soortgelijke oplichting wereldwijd tot een verlies van meer dan 2,4 miljard dollar hebben geleid.

Dat cijfer geeft een goede indicatie van de grote schade die e-mailspoofing veroorzaakt bij bedrijven wereldwijd. Aanvallers maken misbruik van de kwetsbaarheid van e-mailspoofing door meerdere lagen van beveiligingscontroles te doorbreken om ontvangers te overtuigen gevoelige informatie te delen of geld over te maken.

Hoe verschilt e-mailspoofing van phishing?

E-mailspoofing is een veelgebruikte tactiek van cybercriminelen, die vaak wordt verward met phishing, maar het is belangrijk om te begrijpen dat het om twee verschillende methoden gaat. Beide methoden hebben verschillende doelstellingen en gebruiken verschillende tactieken om mensen te misleiden.

Inzicht in de verschillen tussen deze twee methoden draagt bij aan de implementatie van gerichte beveiligingsmaatregelen die bescherming bieden tegen beide bedreigingen.

AspectE-mailspoofingPhishing
DefinitieHet wijzigen van e-mailheaders om e-mails te laten lijken alsof ze afkomstig zijn van een betrouwbare bronFrauduleuze pogingen om gevoelige gegevens te verzamelen door zich voor te doen als een betrouwbare entiteit
Primair doelOntvangers misleiden over de identiteit van de afzenderOntvangers misleiden om persoonlijke gegevens vrij te geven of malware te installeren
Gebruikte techniekenVervalste afzenderadressen, gemanipuleerde headersNepwebsites, kwaadaardige bijlagen, social engineering
Detectie moeilijkheidMoeilijker te detecteren vanwege legitiem ogende afzenderadressenVaak te herkennen aan verdachte inhoud of slechte grammatica
Omvang van de aanvalBredere spamcampagnes of gerichte aanvallenVaak gepersonaliseerde berichten gericht op individuen of organisaties
Juridische implicatiesIn strijd met e-mailbeleid en wetgeving inzake identiteitsfraudeWordt beschouwd als fraude en is strafbaar volgens wetten inzake cybercriminaliteit
PreventiemaatregelenE-mailverificatieprotocollen (SPF, DKIM, DMARC)Gebruikersvoorlichting, anti-phishingtools, beveiligde e-mailgateways

Hoewel zowel e-mailspoofing als phishing bekende technieken zijn om mensen op te lichten, verschillen hun werkwijze en doelstellingen sterk van elkaar. E-mailspoofing wordt meestal bereikt door de identiteit van de afzender en de headers van de e-mail te vervalsen, terwijl phishing meestal gebruikmaakt van valse websites, bijlagen of andere technieken die gebruikers ertoe aanzetten bepaalde acties te ondernemen.

Terwijl spoofing wordt toegepast in grootschalige spamberichten of soms in goed geplande campagnes, is phishing een meer gepersonaliseerde vorm van aanval die bedoeld is om misbruik te maken van een bepaalde persoon of onderneming.

Zowel e-mailspoofing als phishing hebben zeer ernstige juridische gevolgen, maar de maatregelen die ertegen worden genomen, verschillen. Zo kan e-mailverificatie helpen bij het voorkomen van e-mailspoofing, namelijk DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) en DMARC (Domain-based Message Authentication, Reporting, and Conformance). De aanpak van phishing is daarentegen gebaseerd op voorlichting van de ontvanger en het gebruik van een anti-phishingstrategie.

Waarom is e-mailspoofing gevaarlijk?

De gevaren van e-mailspoofing gaan veel verder dan alleen maar irritatie; het kan een bedrijf echt hard raken als het gaat om de bedrijfsresultaten, gegevensbeveiliging en reputatie. Wanneer een spoofing-aanval succesvol is, kan dit verstorende gevolgen hebben voor de operationele budgetten, het vertrouwen van klanten ondermijnen en langdurige reputatieschade veroorzaken.

In dit gedeelte wordt onderzocht hoe e-mailspoofing ernstige risico's met zich meebrengt voor zowel bedrijven als particulieren.

  1. Financiële verliezen: De financiële verliezen als gevolg van e-mailspoofing kunnen aanzienlijk zijn. Hier doen hackers zich meestal voor als leidinggevenden of leveranciers en initiëren ze frauduleuze overschrijvingen of eisen ze betalingen. Deze oplichting speelt vaak in op vertrouwen, wat leidt tot ongeoorloofde transacties die miljoenen kunnen kosten en een langdurig effect kunnen hebben op de operationele cashflow.
  2. Datalekken: E-mailspoofing biedt cybercriminelen de mogelijkheid om toegang te krijgen tot gevoelige bedrijfsinformatie. Door werknemers te misleiden en hen hun inloggegevens te laten prijsgeven, krijgen aanvallers toegang tot bedrijfsnetwerken en kunnen ze datalekken veroorzaken, waardoor vertrouwelijke informatie in gevaar komt door schending van de regelgeving inzake gegevensbescherming.
  3. Reputatieschade: Succesvolle e-mailspoofingaanvallen kunnen de reputatie van een bedrijf aanzienlijk schaden. Klanten en partners kunnen hun vertrouwen in een bedrijf verliezen als ze het slachtoffer worden van oplichting waarbij e-mails worden gebruikt die afkomstig lijken te zijn van het bedrijf. Het herstellen van deze schade kost tijd en middelen en kan de langetermijnrelaties met klanten schaden.
  4. Juridische implicaties: Een bedrijf kan ook juridische gevolgen ondervinden als een e-mailspoofingaanval leidt tot een datalek of een vorm van financiële fraude met betrekking tot klantgegevens. Omdat regelgevende instanties boetes kunnen opleggen, kunnen de getroffen partijen juridische stappen ondernemen en wordt naleving van cyberbeveiligingsvoorschriften van cruciaal belang.

Veelvoorkomende soorten e-mailspoofingaanvallen

E-mailspoofingaanvallen komen in vele vormen voor en maken gebruik van verschillende tactieken om zwakke plekken in zowel e-mailsystemen als gebruikersgedrag te exploiteren. Van eenvoudige spoofing van de weergavenaam tot doorstuuraanvallen, elke methode heeft zijn eigen uitdagingen waar cybersecurityteams aan moeten werken.

Als u deze veelvoorkomende soorten begrijpt, kunt u potentiële bedreigingen effectief herkennen en beperken.

  1. Spoofing van weergavenamen: hierbij verandert de cybercrimineel de naam in de inbox van de ontvanger, terwijl het oorspronkelijke e-mailadres intact blijft. De meeste gebruikers gebruiken de 'weergavenaam' voor verificatiedoeleinden, dus het is niet zo moeilijk om hierin te trappen. Bij deze techniek wordt gebruikgemaakt van de zwakke gebruikersinterface om het bedrog gemakkelijker te maken voor mensen die niet voldoende aandacht besteden aan het daadwerkelijke adres van de afzender.
  2. Domeinspoofing: Dit is een vorm van vervalsing van de e-mailheader om het bericht te laten lijken alsof het afkomstig is van een domein dat de ontvanger kent. De meeste aanvallen zijn gericht op domeinen met vergelijkbare of licht afwijkende namen, waardoor bepaalde beveiligingsfilters worden omzeild die zijn ontworpen om verdachte communicatie te beheren en ontvangers te misleiden die vertrouwde domeinnamen als authenticatiemethode gebruiken.
  3. Reply-To-spoofing: Dit is een type e-mailspoofing waarbij het adres in de koptekst "Reply-To" wordt gewijzigd, waardoor reacties niet naar de daadwerkelijke afzender van de e-mail worden gestuurd. Het is een van de meest gebruikte methoden om gevoelige informatie op te vragen of frauduleuze gesprekken te voeren zonder dat er onmiddellijk alarm wordt geslagen.
  4. Lookalike domain attacks: Aanvallers registreren domeinen die er hetzelfde uitzien door de tekensets te wijzigen of andere topleveldomeinen te gebruiken. Dergelijke e-mails zien er geldig uit als men niet nauwkeurig genoeg controleert wie de afzender is.
  5. E-mailforwarding-spoofing: Hierbij worden de regels voor het doorsturen van e-mails in het account van een werknemer gewijzigd. Hierdoor krijgen aanvallers de kans om de e-mail te onderscheppen en naar anderen te sturen, wat gedurende een aanzienlijke tijd kan worden herhaald, waarbij ze kritieke informatie over de situatie van het bedrijf verzamelen die zeer bedreigend is voor de organisatie.

Hoe werkt e-mail spoofing?

Het detailniveau waarmee e-mail spoofing wordt gepresenteerd, laat echt zien hoe aanvallers e-mailsystemen manipuleren om beveiliging te omzeilen. Door e-mailheaders te vervalsen en gebruik te maken van verouderde protocollen, kunnen cybercriminelen gemakkelijk en zonder veel moeite spoofing-aanvallen uitvoeren en onopgemerkt blijven.

In dit gedeelte wordt stap voor stap uitgelegd welke procedures een aanvaller volgt om deze plannen uit te voeren.

  1. Headers spoofing: Bij het spoofen en vervalsen van e-mails wordt het veld "VAN" in de header gemanipuleerd, waarbij wijzigingen worden aangebracht om de identiteit van de afzender van het bericht te veranderen. Hackers knoeien met de headerinformatie zodat het bericht lijkt te zijn afkomstig van een bron die het slachtoffer vertrouwt. Dit komt doordat in e-mailsystemen de informatie over afzenders op een potentieel zwakke manier wordt beheerd. Dit kan een zeer belangrijke basis zijn waarop de meeste spoofing-e-mails kunnen worden geïmplementeerd.
  2. SMTP-misbruik: SMTP is een protocol op applicatieniveau dat wordt gebruikt voor het verzenden en doorsturen van e-mail. Het heeft geen geavanceerde ingebouwde authenticatiefuncties. Een aanvaller kan eenvoudig verbinding maken met de doel-SMTP-server en berichten verzenden met vervalste afzenderadressen, omdat de SMTP-service de identiteit van de afzender niet controleert.
  3. Omzeilen van authenticatieprotocollen: Sommige cybercriminelen omzeilen mechanismen zoals SPF, DKIM en DMARC. Ze versturen vervalste e-mails die soms door beveiligingsfilters heen komen via verkeerde configuraties of andere geavanceerde technieken.
  4. Open relays gebruiken: Dit zijn e-mailservers die zijn geconfigureerd om e-mails van elke afzender te accepteren en door te sturen naar elke ontvanger. Vroeger waren er heel veel van, die door aanvallers werden misbruikt; tegenwoordig zijn de meeste daarvan door betere beveiligingsmaatregelen uitgeschakeld. Ze vormen nog steeds een risico omdat ze aanvallers in staat stellen om anoniem vervalste e-mails te versturen.
  5. Social engineering: Aanvallers combineren technische benaderingen met social engineering , zoals het opstellen van op maat gemaakte berichten die een gevoel van urgentie oproepen om het vertrouwen van potentiële slachtoffers te winnen via vervalste e-mails. Dit soort psychologische manipulatie verhoogt het succespercentage van spoofingcampagnes.

Hoe herken je vervalste e-mails?

Ondanks hun verfijning bevatten vervalste e-mails vaak een aantal subtiele aanwijzingen die hun bedrieglijke aard verraden. Dit helpt je om te bepalen of e-mails vervalst of echt zijn.

In dit gedeelte vind je een aantal praktische tips om vervalste e-mails te herkennen voordat ze schade aanrichten.

  1. Controleer de e-mailheaders: Een ideale methode om vervalste e-mails op te sporen is door de volledige e-mailheaders te bekijken, die in feite het pad aangeven dat het bericht heeft afgelegd om in uw inbox terecht te komen. U kunt de velden “Ontvangen"-velden en inconsistenties vinden tussen het veld dat beweert de afzender te zijn en de echte bron; op die manier kunt u de vervalste afzenderinformatie vinden.
  2. Controleer het e-mailadres van de afzender: Het e-mailadres van de afzender is vaak de manier waarop spoofing kan worden geïdentificeerd door zorgvuldig onderzoek. In sommige gevallen maken de aanvallers gebruik van e-mailadressen die er vergelijkbaar uitzien, maar kleine variaties of spelfouten bevatten in vergelijking met die van legitieme afzenders. Door de adressen van afzenders te vergelijken met bekende contacten, kunt u gespoofde e-mails met subtiele wijzigingen identificeren.
  3. Verdachte inhoud: Spoof-e-mails kunnen grammaticale fouten en een slechte zinsbouw bevatten, of de inhoud kan atypisch zijn voor de afzender. Wees voorzichtig met ongevraagde bijlagen of links, aangezien deze kunnen wijzen op een poging tot spoofing.
  4. Wees op uw hoede voor dringende verzoeken: E-mails die u het gevoel geven dat u onder druk staat of dat u onmiddellijk actie moet ondernemen. Aanvallers gebruiken dit om kritisch denken te verhinderen en slachtoffers te dwingen snel fouten te maken. Deze dringende verzoeken moeten altijd via een ander kanaal worden geverifieerd om te voorkomen dat u het slachtoffer wordt van spoofingaanvallen.
  5. Gebruik van algemene begroetingen: Als e-mails aan u zijn gericht en algemene begroetingen gebruiken, zoals "Geachte klant" in plaats van uw naam, is de kans groot dat deze e-mail vervalst is. Legitieme bedrijven stemmen hun berichten meestal af op de ontvanger. Dergelijke algemene begroetingen kunnen erop wijzen dat de afzender niet over uw persoonlijke gegevens beschikt en moeten worden gezien als een aanwijzing voor een mogelijke poging tot spoofing.

Hoe kunt u zich beschermen tegen e-mailvervalsing?

Het voorkomen van e-mailvervalsing vereist een meerlaagse oplossing, aangezien het proces zowel technische als gebruikerseducatieve componenten vereist, van de implementatie van authenticatieprotocollen tot het opleiden van het personeel.

In dit gedeelte worden de maatregelen beschreven die nodig zijn om het risico dat organisaties het slachtoffer worden van spoofingaanvallen te minimaliseren.

  1. E-mailauthenticatieprotocollen: Het is erg belangrijk om e-mailauthenticatieprotocollen zoals SPF, DKIM en DMARC te implementeren om e-mailspoofing te voorkomen. SPF controleert het IP-adres van de afzender, DKIM controleert de integriteit van het bericht, terwijl DMARC SPF en DKIM combineert tot één protocol dat volledige bescherming biedt. Deze mechanismen zorgen dus voor de aanwezigheid, authenticiteit en levering in de inbox door e-mails te authenticeren en vervalste berichten te blokkeren.
  2. Opleiding van werknemers: Een van de belangrijkste verdedigingsmechanismen tegen e-mailvervalsing is het geven van regelmatige trainingen over het herkennen van vervalste e-mails en het controleren van verdachte verzoeken. Door werknemers te trainen in de beste praktijken voor het omgaan met zelfs de meest onwaarschijnlijke communicatie, kan de blootstelling aan verliezen door social engineering-technieken aanzienlijk worden beperkt.
  3. Implementeer antispam- en antivirusoplossingen: Door op organisatieniveau robuuste antispam- en antivirusoplossingen te implementeren, kunnen kwaadaardige e-mails worden geblokkeerd voordat ze de inbox van gebruikers bereiken. De meeste van deze tools beschikken over een aantal functies die pogingen tot e-mailspoofing detecteren en voorkomen dat ze schade aanrichten.
  4. Houd systemen en software up-to-date: Dit kan helpen om de kwetsbaarheid voor e-mailspoofing te verminderen, aangezien er regelmatig beveiligingspatches worden uitgebracht om zwakke plekken te verhelpen waarvan aanvallers misbruik kunnen maken om spoofingpogingen te vergemakkelijken.
  5. Monitoring van e-mailverkeer: Door e-mailverkeer continu te monitoren, kunnen abnormale patronen snel worden geïdentificeerd, wat kan duiden op e-mailspoofing. Stel waarschuwingen in voor risicovolle activiteiten en analyseer e-maillogboeken om vroegtijdige waarschuwingen te geven, zodat snel actie kan worden ondernomen om e-mailspoofingaanvallen te beperken.


Krijg diepere informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Praktijkvoorbeelden van e-mailspoofing

E-mailspoofing is een veelvoorkomende cyberdreiging die verantwoordelijk is voor enkele van de meest schadelijke cyberaanvallen uit het recente verleden. Praktijkvoorbeelden bieden waardevolle inzichten in hoe e-mailspoofing-oplichting werkt en hoe organisaties hierop hebben gereageerd.

Hieronder volgen enkele opmerkelijke incidenten met e-mailspoofing en de gevolgen daarvan:

1. De phishingaanval op Booking.com

In november 2023 verklaarde Booking.com dat het een e-mailphishingcampagne onderzocht die tot doel had gebruikers te misleiden om hun creditcardgegevens vrij te geven. De aanvallen begonnen met e-mails die naar hotelmedewerkers werden gestuurd, waarin zij werden overgehaald om op kwaadaardige links te klikken die informatie-stelende malware op de hotelnetwerken te downloaden. Nadat ze de doelwitten hadden geïnfecteerd, haalden de aanvallers klantgegevens op en gebruikten die om gepersonaliseerde phishing-e-mails te versturen. Deze e-mails, vermomd als legitieme verzoeken van het gehackte hotel of reisbureau, vroegen om “extra creditcardverificatie.”

De complexe en gevarieerde operatie legde de nadruk op geïndividualiseerde informatie, waaronder eerdere boekingen en klantnamen. De complexiteit van de aanval toonde de zich ontwikkelende technieken van cybercriminelen aan en herinnerde ons aan het belang van voorzichtigheid bij het klikken op links of het online delen van persoonlijke informatie.

2. Geek Squad hybride vishing-aanval

In 2023 ontstond een unieke aanval, die zowel e-mailspoofing als “vishing”-voice phishing combineerde. Bij de Geek Squad hybride vishing-aanval verstuurden cybercriminelen valse meldingen waarin werd beweerd dat er frauduleuze kosten waren gemaakt op Geek Squad service accounts van nietsvermoedende personen. In de e-mails stond een telefoonnummer dat slachtoffers konden bellen om het probleem op te lossen.

Zodra ze echter telefonisch contact hadden, probeerden de sluwe aanvallers andere persoonlijke gegevens of frauduleuze betalingen te verkrijgen. Dit incident toonde aan hoe bekwame oplichters tegenwoordig meerdere kanalen tegelijk gebruiken om slachtoffers te misleiden, waardoor de impact van hun frauduleuze praktijken nog groter wordt.

3. De PayPal-accountopschortingszwendel

Het aantal vervalste e-mails die PayPal nabootsen, is aanzienlijk toegenomen. Aanvallers stellen berichten op die eruitzien alsof ze rechtstreeks afkomstig zijn van het vertrouwde betalingsplatform. In dergelijke e-mails worden de ontvangers geïnformeerd over zaken als accountopschortingen en wordt hen gevraagd op links te klikken die hen naar valse websites leiden of om persoonlijke gegevens, zoals hun inloggegevens, te verstrekken.

Als gevolg hiervan PayPal zijn gebruikers regelmatig om waakzaam te blijven en waarschuwt regelmatig voor phishing-e-mails die ten onrechte de naam en het logo van het bedrijf gebruikennaam en merknaam gebruikt. Uiteindelijk dient dit voorbeeld als een belangrijke herinnering dat urgente berichten die om actie vragen altijd grondig moeten worden gecontroleerd door naar de officiële websites van organisaties te gaan in plaats van onbewust op links in verdachte e-mails te klikken.

4. Spoofing Crelan Bank

In een van de meest geavanceerde aanvallen in 2016 imiteerden kwaadwillende actoren e-mails van hooggeplaatste leidinggevenden van Crelan Bank in België om de ongeoorloofde overboeking van maar liefst 70 miljoen euro naar frauduleuze offshore-rekeningen. Door middel van ingenieuze sociale manipulatie overtuigden ze het personeel van de financiële afdeling ervan dat de omvangrijke transacties authentiek waren.

Dit enorme incident onderstreept het belang van het implementeren van meerlaagse authenticatie en het invoeren van strenge verificatieprocessen voor alle omvangrijke financiële transacties.

5. Mattel $3 miljoen oplichting

In 2016 werd speelgoedgigant Mattel het slachtoffer van een geraffineerde e-mail-spoofingaanval. De aanvallers, die zich overtuigend voordeden als de CEO, gaven een medewerker opdracht om 3 miljoen dollar over te maken voor een frauduleuze zakelijke transactie. Hoewel het grootste deel van het geld kon worden teruggevorderd, laat deze zaak zien dat zelfs de grootste, meest gerenommeerde organisaties kwetsbaar kunnen blijven als er geen gedegen, veelzijdige verificatieprotocollen worden opgesteld en nageleefd.

Statistieken over e-mailspoofing

E-mailspoofing is inmiddels een ernstig probleem geworden voor bedrijven, aangezien cyberaanvallers in hoge mate afhankelijk zijn van deze dreigingsvector voor het verspreiden van phishingaanvallen die gericht zijn op het stelen van informatie. De volgende statistieken geven een beeld van de omvang van dit probleem, dat dagelijks miljoenen keren voorkomt.

Deze alarmerende cijfers onderstrepen het essentiële belang van robuuste e-mailbeveiligingsmaatregelen om de groeiende dreiging van e-mailspoofing te bestrijden.

  1. Volgens het rapport worden er dagelijks 3,4 miljard phishing-e-mails verstuurd, waarvan de meeste gebruikmaken van spoofing. Dit geeft een duidelijk beeld van de omvang van phishing en spoofing wereldwijd.
  2. Bijna 88% van de organisaties wordt dagelijks geconfronteerd met spear-phishingaanvallen, meestal via e-mailspoofing om het systeem te misleiden en plat te leggen.
  3. Bij de meeste phishingaanvallen wordt gebruikgemaakt van e-mailspoofing, wat bedrijven gemiddeld ongeveer 17.700 dollar per minuutlt;/a>. Dit is het bedrag dat cybercriminaliteit aan de economie onttrekt.
  4. Ongeveer 63% van de bedrijven heeft al een of andere vorm van e-mailbeveiligingsmaatregelen geïmplementeerd om phishing- en spoofingaanvallen tegen te gaan.
  5. Het aantal aanvallen via phishing is tijdens het laatste deel van de COVID-19-pandemie met maar liefst 220% toegenomen, waarbij e-mailspoofing voornamelijk werd gebruikt om misbruik te maken van de angst en urgentie die gepaard gingen met de pandemie.
  6. In totaal heeft Microsoft tussen april 2022 en april 2023 ongeveer 35 miljoen pogingen tot compromittering van zakelijke e-mail gedetecteerd en onderzocht, wat neerkomt op gemiddeld ongeveer 156.000 aanvallen per dag op organisaties wereldwijd.
  7. Gecompromitteerde e-mails waren verantwoordelijk voor ongeveer 19.369 incidenten die leidden tot verliezen van 1,8 miljard dollar, misschien wel een van de duurste cybermisdrijven op het gebied van phishing van de afgelopen tijd.
  8. Van de ongeveer 100 miljoen phishing-e-mails die door de filters van Gmail zijn onderschept, is 68% nieuwe oplichting, en de meeste hadden een lege onderwerpregel om spamfilters te omzeilen.

Een van de factoren die hebben bijgedragen aan de gemiddelde kosten van 4,91 miljoen dollar per datalek in 2021 was phishing en e-mailspoofing, waarbij financiële dienstverlening en gezondheidszorg de meest aangevallen sectoren waren.

Conclusie

Door inzicht te krijgen in de mechanismen van e-mailspoofing en de gevaren ervan, kunnen organisaties actief krachtige beveiligingsmaatregelen nemen die de bescherming van gevoelige gegevens, het vertrouwen van klanten en het onderhoud van relaties met belanghebbenden waarborgen. Dit moet gebeuren door middel van krachtige beveiligingsprotocollen zoals SPF, DKIM en DMARC, training van medewerkers om pogingen tot spoofing te herkennen en periodieke monitoring en analyse van e-mailverkeer. Deze maatregelen helpen organisaties hun blootstelling aan deze alomtegenwoordige dreiging te minimaliseren.

Door e-mailspoofing proactief te bestrijden, worden niet alleen verliezen binnen bedrijven voorkomen, maar wordt ook een cultuur van cyberbeveiligingsbewustzijn binnen organisaties gecreëerd, waardoor de weerbaarheid tegen de steeds veranderende cyberdreigingen van vandaag wordt versterkt. Bedrijven moeten de aanvallers voorblijven door samen te werken met experts op het gebied van cyberbeveiliging en gebruik te maken van geavanceerde technologieën. Om uw bescherming tegen e-mailspoofing en andere cyberdreigingen naar een hoger niveau te tillen, kunt u SentinelOne’s Singularity™ platform en verbeter de beveiliging van uw organisatie.

"

FAQs

In cybersecurity is e-mailspoofing een vorm van het versturen van e-mails met een vals afzenderadres om het te laten lijken alsof de e-mail afkomstig is van een betrouwbare bron. Aanvallers manipuleren e-mailheaders om ontvangers te misleiden over de werkelijke herkomst van het bericht. Deze tactiek wordt veel gebruikt in phishingcampagnes om doelwitten te misleiden en hen ertoe te brengen gevoelige informatie te delen of acties uit te voeren die uiteindelijk tot een inbreuk op de veiligheid leiden.

Wanneer een e-mail wordt gespoofed, ontvangt het slachtoffer een e-mail die afkomstig lijkt te zijn van een specifieke afzender, maar in werkelijkheid is verzonden door een aanvaller. Gespoofde e-mails kunnen verzoeken om gevoelige informatie, kwaadaardige bijlagen of links naar frauduleuze websites bevatten. Wanneer de ontvanger wordt misleid, kan hij onbedoeld vertrouwelijke gegevens delen of zelfs ongeautoriseerde transacties goedkeuren en zijn systeem met malware infecteren.

Phishing-e-mails zijn frauduleuze e-mails die bedoeld zijn om informatie te stelen of uw computer te infecteren met malware door zich voor te doen als een betrouwbare entiteit. Bij spoofing-e-mails wordt het adres van de afzender vervalst, zodat de e-mail in ieder geval lijkt afkomstig te zijn van een geldige bron. Hoewel e-mailspoofing wel degelijk een van de technieken is die bij phishingaanvallen worden gebruikt, zijn niet alle gespoofde e-mails bedoeld om te phishen en worden niet alle phishing-e-mails gespoofed.

Enkele voorbeelden van e-mailspoofing-oplichting zijn het zich voordoen als een senior bedrijfsleider die om dringende overschrijvingen vraagt, valse facturen van vertrouwde leveranciers of malware die wordt verspreid in bijlagen die afkomstig lijken te zijn van legitieme contacten. Deze oplichters maken gebruik van vertrouwen en bekendheid om ontvangers te misleiden en hen ertoe te brengen schadelijke acties uit te voeren.

Om een vervalste e-mail te herkennen:

  1. Controleer het e-mailadres van de afzender op inconsistenties of spelfouten.
  2. Bekijk de e-mailheaders en vergelijk het veld 'Van' met het veld 'Retourpad'.
  3. Let op algemene begroetingen, dringende verzoeken of inhoud die niet past bij de afzender.
  4. Controleer legitieme verzoeken via een tweede vorm van communicatie.
  5. Blijf uit de buurt van ongevraagde bijlagen of links.

Deze stappen helpen u bij het identificeren van vervalste e-mails.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden