Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat zijn phishing-scams?
Cybersecurity 101/Threat Intelligence/Phishing-zwendel

Wat zijn phishing-scams?

Phishing-scams misleiden gebruikers om gevoelige informatie vrij te geven. Leer hoe u deze veelvoorkomende cyberdreigingen kunt herkennen en vermijden.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: May 6, 2025

Phishing blijft organisaties teisteren en veel mensen weten niet hoe het werkt. Weten hoe je phishing kunt vermijden is net zo belangrijk als op de hoogte zijn van de nieuwste oplichtingstechnieken. Aangezien aanvallers steeds slimmer worden in hun communicatie, moeten gebruikers zichzelf informeren en slimmer worden.

In deze gids wordt uitgelegd hoe phishingaanvallen werken. U leert hoe u een phishing-e-mail kunt melden, dergelijke praktijken kunt herkennen en wat u kunt doen om ze tegen te gaan. Laten we aan de slag gaan.

Phishing Scams - Featured Images | SentinelOne

Wat is phishing?

Phishing is het opstellen van een legitiem ogende e-mail die de lezer ervan overtuigt dat deze afkomstig is van een officiële of geverifieerde bron. Dergelijke e-mailberichten zijn bedoeld om het slachtoffer te overtuigen om dringend actie te ondernemen of geautoriseerde handelingen uit te voeren. Stel je bijvoorbeeld voor dat je een hacker bent, maar je voordoet als de CEO van een bedrijf.

Je vraagt een werknemer om je zijn accountgegevens te sturen en wilt hem belonen voor zijn goede werk. Misschien wil je hem zelfs uitroepen tot 'werknemer van de maand'. De werknemer, die niet weet dat je een oplichter bent omdat hij nieuw is, gelooft u en deelt zijn accountgegevens in reactie op uw e-mail. Vervolgens kaapt u, de hacker, zijn account door die inloggegevens te combineren met andere gevoelige informatie die u hebt verzameld door de organisatie opnieuw te configureren voordat u ze aanviel.

Dit was spear phishing in de praktijk, maar phishing-e-mails worden meestal in bulk verzonden. U kunt meerdere werknemers e-mailen en om hun vertrouwelijke informatie vragen als vereiste voor een enquête of een aanstaande campagne.

Waarom zijn phishingaanvallen zo effectief?

Phishingaanvallen zijn effectief omdat ze gepersonaliseerd, tot nadenken stemmend en overtuigend zijn. Ze zijn niet beperkt tot e-mail; aanvallers geven een nieuwe draai aan hun strategie. Het idee achter phishing is dat er gebruik wordt gemaakt van aas of een haak. U, het slachtoffer dat wordt gefished (beschouw uzelf als de vis), wordt eruit getrokken en gedwongen om gevoelige informatie prijs te geven, die later tegen u wordt gebruikt.

Wat betekent phishing? Een ander voorbeeld van een phishingaanval is een gekloonde website. De aanvaller kan het platform van uw organisatie dupliceren door AI te gebruiken om de nepwebsite te coderen. Hij kan elk detail kopiëren, zelfs logo's, maar verandert alleen de domeinnaam. Als uw bedrijf bijvoorbeeld aramca.com heet, zou de website van de aanvaller iets zijn als aramca.co.

Al het verkeer dat naar hun officiële website wordt geleid, wordt dus omgeleid naar die van u. Als iemand op links klikt of informatie invoert via formulieren op de valse website, krijgt de aanvaller direct toegang tot al die gegevens online.

Hoe werken phishing-scams?

Phishing-scams werken door u te laten denken dat er iets mis is en u aan te sporen actie te ondernemen om het probleem op te lossen. Of ze bevatten aanbiedingen die te mooi zijn om waar te zijn en die u gewoonweg niet kunt negeren. Er zit geen formule of strategie achter, wat deze oplichting zo eng maakt. En ze kunnen erg onvoorspelbaar zijn.

Meestal worden phishing-aanvallen opgemerkt door verdachte inlogpogingen. Ze kunnen vragen om persoonlijke informatie te delen of om online een betaling te doen. Ze kunnen ook gratis kortingsbonnen uitgeven of valse orderbevestigingen versturen. De meeste phishing-aanvallen zijn algemeen, maar ze vormen een bedreiging voor de sociale veiligheid.

Veelvoorkomende soorten phishingaanvallen

Een van de meest recente rapporten van de Anti-Phishing Working Group (APWG) toonde aan dat phishingcampagnes gericht op merken gestaag toenemen. Het rapport merkt op dat phishing-scams steeds vaker worden gehost op HTTPS-websites, waarbij bijna de helft van alle phishing-sites nu gebruikmaakt van het beveiligde protocol. Deze activeren geen waarschuwingen van mechanismen zoals het niet veilig van Chrome, en hun inhoud is onzichtbaar voor oudere antivirusoplossingen, die geen versleuteld verkeer kunnen lezen.

Veel phishing-aanvallen proberen zich voor te doen als een leverancier die het slachtoffer kent, zoals dit valse Spotify-abonnementsbericht:

Een valse Spotify-phishingabonnementbevestiging uit de app store

Dan is er nog homografische aanvallen waarbij oplichters sites registreren met Unicode-tekens die visueel lijken op de ASCII-tekens die worden gebruikt in de naam van een echte site. Vergelijk deze twee Unicode-strings:

u0430u0440u0440u04CFu0435

u0061u0070u0070u006Cu0065

En hun visuele "gedrukte" vorm, rechts weergegeven in de afbeelding hieronder:

Screenshot afbeelding van phishing apple unicode

Deze twee coderingen zien er voor het menselijk oog misschien hetzelfde uit, maar de computer leest ze anders. Als de eerste zou worden gebruikt bij een domeinnaamregistratie, zou deze naar een heel andere site verwijzen dan de tweede. Gelukkig kunnen de meeste moderne browsers dit soort aanvallen herkennen, maar kwetsbaarheden in Chrome, Firefox en Opera konden vorig jaar nog de homomorfe beschermingsfilters van die browsers omzeilen.

In een recentere aanval gebruikten oplichters een echt subdomein van Google.com, sites.google.com, om webpagina's te hosten die slachtoffers vervolgens omleidden naar kwaadaardige sites.

Screenshot van phishing op Google-sites

Zodra het slachtoffer is gehakt, kan de zwendel allerlei trucs omvatten, van frauduleuze technische ondersteuning tot valse e-mailaanmeldingspagina's. Een veelgebruikte tactiek is om het slachtoffer te vertellen dat hij zijn e-mailaccount moet bijwerken en vervolgens een redelijk overtuigende nepwebsite te tonen:

Screenshot van een valse Yahoo-pagina

Als je de code achter de site bekijkt, zie je echter wat het werkelijk is: een poging om de inloggegevens van de gebruiker te stelen. Nadat de gebruiker zijn inloggegevens op de valse site heeft ingevoerd, wordt hij door de code doorgestuurd naar de echte site.

Een screenshot van de valse Yahoo-omleidingscode

Spear-phishingcampagnes die gericht zijn op ondernemingen kunnen gericht zijn op het verkrijgen van intellectueel eigendom voor industriële of nationale spionage. Een Brits ingenieursbureau werd bijvoorbeeld onlangs het doelwit van een spear-phishingcampagne die bedoeld was om geheimen over zijn maritieme technologie te stelen, mogelijk voor een door China gesteunde APT-groep. Dit zijn enkele van de meest voorkomende soorten phishingaanvallen.


Verbeter uw informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

Tekenen dat u het doelwit bent van een phishingaanval

Hoe weet u nu of u het doelwit bent van een phishingaanval? Hier volgt hoe:

  • Iemand die u niet kent binnen de organisatie vraagt u om gevoelige informatie te delen.
  • Medewerkers vragen om een speciaal verzoek buiten hun gebruikelijke werktijden of schema, op een vreemd tijdstip van de dag. U wordt uitgenodigd om activiteiten uit te voeren die buiten het bereik van uw werk vallen, of u moet 'extra werk' doen.
  • Lees de e-mail die u ontvangt niet. Kijk naar het adres van de afzender. Het lijkt afkomstig te zijn van een ander of onbekend domein.
  • Een aanvaller vraagt u om uw account opnieuw te verifiëren, terwijl u dit duidelijk al eerder hebt gedaan als onderdeel van uw onboardingproces. Ze kunnen kwaadaardige links verbergen achter de verificatieknop in de e-mail of het bericht.
  • De e-mail bevat veel te opvallende spelfouten of grammaticale fouten (in dit geval is de aanvaller een buitenlander).
  • De aanvaller kan u vragen om een enquête in te vullen of uw mening te geven door naar een andere website te gaan en een link te delen. Ze kunnen u ook vragen om een nummer te bellen om persoonlijk met hen te spreken buiten het officiële kanaal om.

Hoe kunt u phishingpogingen vroegtijdig detecteren?

Een van de duidelijkste aanwijzingen voor een phishingpoging is het gebruik van emotionele triggers of overdreven gevoelige taal.

Hier zijn enkele vragen die u uzelf kunt stellen om te weten of het om een phishingaanval gaat en hoe u deze vroegtijdig kunt detecteren:

  • Verzendt de afzender een bericht in een formaat dat u niet bekend is of dat buiten de norm van de organisatie valt?
  • Wordt u in de e-mail gevraagd om schadelijke bestanden te downloaden? Als u met de muis over de links beweegt, zien de links er dan anders uit dan wat er in de tekst wordt weergegeven?
  • Bevat de e-mail typefouten of verwijzingen naar personen die u niet herkent?
  • Komt de e-mail van een openbaar domein (zoals Gmail), maar beweert de aanvaller dat het een officiële bedrijfsmail is?
  • Staat de e-mail vol met dreigementen of consequenties, of wordt u gevraagd om onmiddellijk actie te ondernemen voordat de situatie mogelijk escaleert?

Als u een van deze vragen met ja hebt beantwoord, dan is uw antwoord om het vroegtijdig te detecteren. Bij het detecteren van deze bedreigingen zijn uw intuïtie en persoonlijk beoordelingsvermogen uw beste vrienden.

Hoe kunt u phishingaanvallen en oplichting voorkomen?

Zo kunt u ze voorkomen:

  • Blokkeer phishing met geavanceerde e-mailfiltersoftware die kwaadwillende afzenders blokkeert en links in realtime scant.
  • Activeer SPF-, DKIM- en DMARC-protocollen om e-mails te authenticeren en spoofing te beperken.
  • Installeer endpoint protection platforms zoals SentinelOne's Singularity XDR om kwaadaardige processen te identificeren voordat ze worden uitgevoerd.
  • Leid medewerkers op om verkeerd gespelde woorden, niet-overeenkomende afzenderdomeinen en ongewenste bijlagen te herkennen. Door een applicatie te installeren, kunt u een lijst maken om te voorkomen dat ongeautoriseerde software wordt uitgevoerd.
  • Beheer regelmatig gebruikersrechten om toegang tot gevoelige systemen te blokkeren.
  • Multi-factor authenticatie (MFA) biedt een essentiële beschermingslaag voor alle accounts, met name beheerdersaccounts.
  • Controleer het netwerkverkeer op abnormale activiteiten, zoals onverwachte uitgaande verbindingen, die kunnen duiden op pogingen tot gegevensdiefstal.

Hoe kunt u de impact van een phishingaanval beperken?

Als er een succesvolle phishingaanval plaatsvindt, verwijder dan onmiddellijk geïnfecteerde apparaten om te voorkomen dat malware zich verspreidt. Gebruik vooraf geconfigureerde incidentresponsplaybooks om de getroffen accounts te vergrendelen en toegangstokens te verwijderen.

Voer een forensische analyse uit om aanvalsvectoren te ontdekken, geplande taken in kaart te brengen en andere wijzigingen in het register te identificeren. Waarschuw ook de getroffen gebruikers om hun wachtwoorden te resetten en MFA in te schakelen binnen de hele organisatie. Meld het incident aan organisaties zoals CISA of het IC3 van de FBI om te helpen bij het onderzoek. Werk uw beveiligingsbeleid bij om hiaten te verhelpen, bijvoorbeeld door strengere regels voor e-mailbijlagen in te voeren en macro's standaard uit te schakelen.

Uitdagingen bij het verdedigen tegen phishingaanvallen

Phishing is lastig te bestrijden omdat aanvallers hun tactieken voortdurend veranderen. U weet niet hoeveel onderzoek de aanvaller naar u of het team heeft gedaan voordat hij persoonlijke berichten opstelt en verstuurt om actieve betrokkenheid te creëren. Polymorfe malware omzeilt op handtekeningen gebaseerde detectie en met AI gegenereerde inhoud kan hen helpen de toon van het bedrijf te evenaren. Beperkte IT-middelen leiden tot vertragingen bij het installeren van patches en onvoorziene kwetsbaarheden. Aanvallers kunnen valse informatie verspreiden en de communicatie verstoren door anderen te misleiden of te misleiden. Phishingcampagnes volgen geen voorspelbare patronen.

Best practices om je tegen phishing te beschermen

Hier volgen de best practices om u tegen phishing te beschermen:

  • Gebruik e-mailphishingfilters en installeer de beste antivirus- en antispamsoftware. Pop-upblokkers kunnen ook helpen. Dit zijn basisbeveiligingsmaatregelen die moeten worden toegepast.
  • Bouw een Zero Trust-beveiligingsarchitectuur en verifieer alle toegangsverzoeken, ongeacht hun bron. Partitioneer netwerken om laterale bewegingen te beperken. Als aanvallers één segment binnendringen, kunnen ze niet doordringen tot hoogwaardige activa.
  • Gebruik misleidingstechnologie zoals honeytokens om te melden wanneer aanvallers interactie hebben met valse inloggegevens.
  • Gebruik threat intelligence-feeds om bekende slechte IP's en domeinen van tevoren te blokkeren.
  • Automatiseer kwetsbaarheidsscans om niet-gepatchte applicaties en verkeerd geconfigureerde services te identificeren.
  • Versleutel gevoelige gegevens in rust en tijdens het transport om gestolen gegevens onbruikbaar te maken.
  • Gebruik SentinelOne’s managed detection and response (MDR)-services voor 24/7 monitoring en snelle beheersing.

Phishingbewustzijnstraining voor werknemers

Een van de beste manieren om de kennis van uw team te testen, is door valse facturen te versturen. Kijk wie het verschil kan zien. Beloon degenen die phishingfacturen en valse betalingsverzoeken met succes kunnen identificeren. Voer regelmatig gesimuleerde phishingcampagnes uit met SentinelOne-oplossingen om het bewustzijn van werknemers te meten. Werk de scenario's van tijd tot tijd bij om de huidige bedreigingen weer te geven. Betrek uw medewerkers door nep-e-mails van de IT-helpdesk of valse facturen te versturen.

Integreer training met uw SIEM om phishing te correleren met afwijkingen bij het inloggen, bijvoorbeeld door inlogpogingen vanuit nieuwe bronnen te markeren nadat een phishing-e-mail is geopend. Train personeel om verzoeken via alternatieve bronnen te verifiëren, bijvoorbeeld door een bevestigd nummer te bellen voordat geld wordt overgemaakt. Wijzig de trainingsmodules elk kwartaal om nieuwe tactieken te behandelen, zoals QR-code-phishing (quishing) of voice deepfakes. Voer regelmatig gesimuleerde phishingcampagnes uit met SentinelOne-oplossingen om het bewustzijn van werknemers te meten.

Praktijkvoorbeelden van phishing-scams

In het laatste nieuws gebruikten cybercriminelen digitale tweelingen om cryptogebruikers op te lichten. Ze infiltreerden in online communities en deden zich voor als verschillende gebruikers door synthetische identiteiten te creëren. Vervolgens manipuleerden ze digitale systemen en gebruikers online om financieel gewin te behalen.

Indiana staat op de tweede plaats als een van de grootste slachtoffers van phishing. Phishers lokken slachtoffers en lichten ze op door meldingen te sturen over valse verpakkingsproblemen en vertragingen bij de levering. Ze deden zich voor als medewerkers van UPS en de Amerikaanse postdienst. Ook Japan werd getroffen door een explosieve toename van phishing-oplichting en verloor 700 miljoen dollar aan handel. Rakuten Securities Inc. meldde eind maart 2025 meerdere frauduleuze transacties.

Hoe kan SentinelOne helpen?

De endpoint-agents van SentinelOne maken gebruik van een lijst met toegestane applicaties, waardoor ongeautoriseerde payloads niet kunnen worden uitgevoerd. Real-time forensisch onderzoek biedt IR-teams een overzicht van de tijdlijn van aanvallen, en geautomatiseerde scripts plaatsen endpoints in quarantaine en herstellen tokens. Voor een gelaagde verdediging kunt u integreren met e-mailbeheergateways zoals Mimecast om phishing-e-mails met kwaadaardige links in quarantaine te plaatsen.

De gedragsengine van SentinelOne volgt alle systeemactiviteiten in alle omgevingen, detecteert technieken en tactieken die wijzen op kwaadaardig gedrag en correleert gerelateerde activiteiten automatisch in uniforme waarschuwingen. Met SentinelOne DeepVisibility kunt u zien hoe gebruikers worden beïnvloed en zelfs versleuteld verkeer scannen. Hiermee kan uw team beveiligingsincidenten beter begrijpen, phishingpogingen op uw gebruikers monitoren, gegevenslekken identificeren en kruisbescherming garanderen. Met deze eenvoudige interfaces kunt u ze automatiseren en koppelen aan andere producten in uw portfolio.

Boek nu een gratis live demo.

Conclusie

U weet wat een phishingaanval is. U hebt ook geleerd hoe u phishingaanvallen kunt voorkomen, zodat u nu beter voorbereid bent op de uitdagingen van morgen. Vergeet niet dat het bestrijden van phishingaanvallen betekent dat u proactief omgaat met de beveiliging van uw e-mail en website. Aanvallers kunnen u phishen via apps, sociale mediakanalen en elk ander online platform of elke andere online mogelijkheid die ze kunnen identificeren en exploiteren. Denk buiten de gebaande paden, breid uw beveiliging uit en blijf beschermd met SentinelOne. Neem contact met ons op voor verdere hulp.

"

FAQs

Phishing is een vorm van cybercriminaliteit waarbij criminelen frauduleuze e-mails of sms-berichten versturen of valse websites opzetten die er legitiem uitzien. Ze proberen u te misleiden om gevoelige informatie zoals wachtwoorden of creditcardnummers te delen of malware te installeren. Bij deze aanvallen wordt social engineering gebruikt om u te manipuleren tot het uitvoeren van schadelijke handelingen. Als u onverwachte verzoeken om persoonlijke gegevens ontvangt, moet u onmiddellijk wantrouwig worden. Phishing is momenteel de meest voorkomende vorm van cybercriminaliteit die bij de FBI wordt gemeld.

Phishing is een social engineering-aanval waarbij mensen worden misleid om gevoelige informatie vrij te geven of malware te downloaden. Aanvallers doen zich voor als betrouwbare bronnen, zoals banken, bedrijven of collega's. Ze sturen u berichten met dringende verzoeken, valse aanbiedingen of alarmerende meldingen om u snel en zonder nadenken te laten handelen. U kunt phishing herkennen door de gegevens van de afzender en verdachte links te controleren. Phishing kreeg zijn naam in 1995 en is uitgegroeid tot de belangrijkste methode voor cybercriminelen om informatie te stelen.

Iedereen kan het doelwit worden van phishingaanvallen. Cybercriminelen richten zich op individuen, bedrijven en organisaties van elke omvang. Ze richten zich specifiek op werknemers met toegang tot gevoelige gegevens, C-level executives (whale phishing) en systeembeheerders. U kunt het doelwit worden op basis van waar u werkt of welke toegang u heeft. Phishers lanceren ook grootschalige campagnes tegen klanten van populaire diensten zoals Amazon, vooral tijdens verkoopevenementen zoals Prime Day.

U kunt phishing-e-mails herkennen aan de volgende kenmerken: Ze vragen om gevoelige informatie, zoals wachtwoorden of creditcardgegevens. Het e-maildomein van de afzender komt niet overeen met het bedrijf waarvan ze beweren afkomstig te zijn. Links in de e-mail leiden naar verdachte websites – ga er met de muis overheen om dit te controleren. Ze bevatten ongevraagde bijlagen. Het bericht is niet gepersonaliseerd en bevat grammaticale fouten. Ze creëren een valse urgentie om u in paniek te brengen en tot actie aan te zetten.

Er zijn verschillende soorten phishingaanvallen waar u op moet letten. Bij e-mailphishing worden valse e-mails gebruikt om grote groepen mensen te misleiden, terwijl spearphishing zich richt op specifieke personen met gepersonaliseerde berichten. Whaling richt zich op leidinggevenden en hoogwaardige doelwitten. Business Email Compromise (BEC) misleidt werknemers om geld of gegevens over te maken. Smishing maakt gebruik van sms-berichten en vishing gebeurt via telefoongesprekken.

Organisaties kunnen phishing voorkomen door multi-factor authenticatie te implementeren met behulp van apps zoals Microsoft Authenticator of fysieke tokens. Ze moeten ook regelmatig alle systemen updaten en patchen om kwetsbaarheden te verhelpen, hun werknemers trainen om verdachte e-mails te herkennen en te melden, en regelmatig beveiligingsaudits uitvoeren om zwakke plekken in het netwerk op te sporen. Ze moeten back-up plannen opstellen en testen en gegevens opslaan op veilige locaties buiten het bedrijf. Regelmatige monitoring van het netwerkverkeer helpt hen om ongebruikelijke activiteiten op te sporen.

Antivirussoftware alleen kan niet alle phishingaanvallen tegenhouden. Antivirussoftware is minder effectief tegen moderne bedreigingen, zoals fileless aanvallen. Als u alleen op antivirussoftware vertrouwt, mist u de helft van alle bedreigingen. Veel aanvallers veranderen regelmatig de handtekeningen van malware of maken gebruik van zero-day-exploits, waardoor ze traditionele beveiligingsprogramma's omzeilen.

Ja, phishingaanvallen nemen aanzienlijk toe. Tijdens de COVID-19-pandemie nam het aantal phishingincidenten toe en sindsdien is het aantal jaar na jaar gestegen. Criminelen passen hun tactieken aan aan actuele gebeurtenissen en trends. Ze maken steeds vaker gebruik van encryptie op phishingsites, waarbij de meerderheid geldige HTTPS-certificaten gebruikt om legitiem over te komen en u te misleiden zodat u hen vertrouwt.

Als u op een phishinglink hebt geklikt, geef dan geen informatie wanneer daarom wordt gevraagd. Verbreek onmiddellijk de verbinding van uw apparaat met het internet om te voorkomen dat malware zich verspreidt of gegevens worden verzonden. Voer een volledige systeemscan uit met beveiligingssoftware. Wijzig de wachtwoorden voor al uw accounts, vooral als u inloggegevens hebt ingevoerd. Meld de phishingpoging aan uw IT-afdeling als u op het werk bent. Controleer uw accounts op ongebruikelijke activiteiten en overweeg om uw krediet te bevriezen als uw financiële gegevens zijn gecompromitteerd.

U kunt phishing voorkomen door de afzenderadressen van e-mails zorgvuldig te controleren voordat u op links klikt. Geef nooit persoonlijke informatie door via e-mail of onverwachte pop-ups. Als u een dringend bericht ontvangt, verifieer dit dan door rechtstreeks naar het bedrijf te bellen via hun officiële nummer. Houd uw apparaten up-to-date met beveiligingspatches. Gebruik meervoudige authenticatie voor alle kritieke accounts. Beweeg de muisaanwijzer over links om te zien waar ze naartoe leiden voordat u erop klikt. Controleer of het websiteadres begint met HTTPS en let op spelfouten op websites.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden