Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is SIM-swapping?
Cybersecurity 101/Threat Intelligence/SIM Swapping

Wat is SIM-swapping?

SIM-swapping brengt mobiele accounts in gevaar. Lees hoe deze aanval werkt en ontdek strategieën om uw mobiele identiteit te beschermen.

CS-101_Threat_Intel.svg
Inhoud

Gerelateerde Artikelen

  • Wat is fileless malware? Hoe kunt u deze detecteren en voorkomen?
  • Wat is een Advanced Persistent Threat (APT)?
  • Wat is spear phishing? Soorten en voorbeelden
  • Wat is cyberdreigingsinformatie?
Auteur: SentinelOne
Bijgewerkt: November 16, 2023

SIM-swapping is een techniek die door aanvallers wordt gebruikt om de controle over het telefoonnummer van een slachtoffer over te nemen. In deze gids wordt uitgelegd hoe SIM-swapping werkt, wat de gevolgen zijn voor de veiligheid en welke strategieën er zijn om dit te voorkomen.

Lees meer over het belang van het beveiligen van persoonlijke gegevens en het gebruik van meervoudige authenticatie. Inzicht in SIM-swapping is cruciaal om u te beschermen tegen identiteitsdiefstal en fraude.

SIM-swapping-aanvallen vormen een kwetsbaarheid in tweefactorauthenticatie (MFA/2FA). Dit heeft geleid tot opvallende inbreuken, financiële verliezen en gevallen van identiteitsdiefstal. In het huidige dreigingslandschap is sim-swapping een aantrekkelijk hulpmiddel geworden voor hackers die cryptocurrency-wallets, socialemedia-accounts en financiële instellingen willen infiltreren.

Een kort overzicht en geschiedenis van sim-swapping

Sim-swapping, een term die de laatste jaren steeds bekender wordt, is een geavanceerde en kwaadaardige techniek die door cybercriminelen wordt gebruikt om ongeoorloofde toegang te krijgen tot het mobiele telefoonnummer van een slachtoffer en vervolgens gevoelige accounts en gegevens te infiltreren. Hierbij wordt een mobiele provider overgehaald om het telefoonnummer van het slachtoffer over te zetten naar een simkaart die onder controle staat van de aanvaller, waardoor de aanvaller de mogelijkheid krijgt om sms-gebaseerde tweefactorauthenticatiecodes te onderscheppen en wachtwoorden te resetten. Deze ogenschijnlijk eenvoudige maar verwoestend effectieve tactiek maakt misbruik van het vertrouwen dat mobiele providers van oudsher hebben in verzoeken van klanten om SIM-kaarten te wijzigen, waardoor het een ernstige kwetsbaarheid in het beveiligingslandschap vormt.

De oorsprong van sim-swapping gaat terug tot het midden van de jaren 2000, toen het voornamelijk een hulpmiddel was dat werd gebruikt door hackers en oplichters om identiteitsdiefstal en telegraaffraude te plegen. In de loop der jaren is de techniek geëvolueerd en steeds geavanceerder en verfijnder geworden. Tegenwoordig is het uitgegroeid tot een wijdverbreide en schadelijke bedreiging voor particulieren, bedrijven en zelfs prominente persoonlijkheden. Het gebruik ervan is uitgebreid van het eenvoudig verkrijgen van ongeoorloofde toegang tot e-mail- of sociale media-accounts tot het infiltreren van cryptocurrency-wallets, waar aanvallers enorme bedragen aan digitale valuta kunnen stelen. Bovendien wordt deze techniek gebruikt bij financiële fraude, online bankieren en andere kwaadaardige activiteiten, vaak met verstrekkende gevolgen.

Begrijpen hoe SIM-swapping werkt

SIM-swapping begint met het identificeren van een doelwit door de aanvaller. Dit kan betekenen dat de aanvaller online onderzoek doet naar het slachtoffer om persoonlijke informatie te vinden, zoals hun mobiele telefoonnummer, provider en zelfs antwoorden op beveiligingsvragen.

Gewapend met deze informatie start de aanvaller een social engineering-campagne. Ze doen zich voor als het slachtoffer en nemen contact op met de klantenservice van de mobiele provider van het slachtoffer. Hij kan verschillende tactieken gebruiken om de provider ervan te overtuigen dat hij de rekeninghouder is en een nieuwe simkaart nodig heeft. Veelgebruikte tactieken zijn bijvoorbeeld doen alsof hij de originele simkaart kwijt is of beweren dat hij een vervangende kaart nodig heeft omdat de oude beschadigd is.

Zodra de aanvaller succesvol contact heeft gelegd met de provider, verstrekt hij de gegevens van het slachtoffer, waaronder het mobiele telefoonnummer en eventuele aanvullende gegevens die worden gevraagd. Als de aanvaller overtuigend genoeg is, kan de provider een nieuwe simkaart uitgeven zonder de identiteit van de beller goed te controleren.

Met de nieuwe simkaart in handen steekt de aanvaller deze in een apparaat dat hij onder controle heeft. Dit apparaat is vaak een reservetelefoon of een simkaartlezer/-schrijver. De aanvaller activeert vervolgens de nieuwe simkaart en neemt in feite het telefoonnummer van het slachtoffer over.

Zodra het telefoonnummer van het slachtoffer onder controle van de aanvaller staat, kan deze sms-berichten en telefoongesprekken onderscheppen. Dit is waar de echte schade kan ontstaan. Als het slachtoffer SMS-gebaseerde 2FA gebruikt, kan de aanvaller de authenticatiecodes ontvangen die naar het nummer van het slachtoffer worden gestuurd, waardoor hij toegang krijgt tot de accounts van het slachtoffer. De aanvaller kan het gestolen telefoonnummer ook gebruiken om wachtwoorden voor verschillende accounts te resetten en zo e-mail-, sociale media- en financiële accounts over te nemen.

Met toegang tot de accounts van het slachtoffer kan de aanvaller allerlei kwaadaardige activiteiten ontplooien, van het stelen van gevoelige informatie en geld tot identiteitsdiefstal en fraude. Om detectie te voorkomen, kunnen aanvallers proberen de simkaart van het slachtoffer te blokkeren of op een andere manier de toegang van het slachtoffer tot zijn telefoonnummer te verstoren. Ze kunnen ook snel de opties voor accountherstel wijzigen, waardoor het voor het slachtoffer moeilijker wordt om de controle terug te krijgen.

Het is belangrijk op te merken dat sim-swapping geen gegarandeerd succes is voor aanvallers. Mobiele providers implementeren steeds vaker robuustere authenticatie- en verificatieprocedures om dergelijke aanvallen te voorkomen. Ze kunnen bijvoorbeeld aanvullende beveiligingsvragen stellen of een fysiek bezoek aan een winkel vereisen voor het vervangen van een simkaart. Het blijft echter een belangrijke zorg vanwege de potentiële schade die het kan veroorzaken.

Krijg diepere informatie over bedreigingen

Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.

Meer leren

De gebruiksscenario's van sim-swapping verkennen

Het meest gedocumenteerde gebruik van sim-swapping is misschien wel de rol ervan bij diefstal van cryptovaluta. Cybercriminelen richten zich op personen waarvan bekend is dat ze aanzienlijke cryptovaluta-activa bezitten en gebruiken sim-swapping om controle te krijgen over hun mobiele nummers. Zodra ze de controle hebben, onderscheppen ze tweefactorauthenticatiecodes en krijgen ze toegang tot cryptocurrency-wallets, wat resulteert in aanzienlijke financiële verliezen. Het belang van deze aanvallen ligt in de aanzienlijke financiële belangen die ermee gemoeid zijn en het relatief onomkeerbare karakter van cryptocurrency-transacties.

SIM-swapping wordt ook gebruikt om spraakmakende socialemedia-accounts te kapen. Hackers krijgen controle over het telefoonnummer van een slachtoffer om wachtwoorden te resetten, waardoor ze in feite hun socialemediaprofielen overnemen. Dit kan leiden tot reputatieschade, verspreiding van verkeerde informatie en zelfs bredere maatschappelijke gevolgen wanneer invloedrijke personen het doelwit zijn.

In meer algemene gevallen wordt sim-swapping gebruikt voor identiteitsdiefstal en financiële fraude. Aanvallers compromitteren de mobiele nummers van slachtoffers, krijgen toegang tot e-mailaccounts en manipuleren wachtwoordresets om bankrekeningen, creditcards en online diensten te infiltreren. De gevolgen zijn onder meer financieel verlies, gecompromitteerde persoonlijke informatie en reputatieschade.

SIM-swapping kan ook leiden tot ongeoorloofde toegang tot gevoelige bedrijfsinformatie. Voor personen die in een bedrijfsomgeving werken, kan het compromitteren van hun mobiele nummer hackers toegang geven tot zakelijke e-mailaccounts en andere gevoelige gegevens. Dit vormt een aanzienlijk veiligheidsrisico voor bedrijven, vooral als werknemers toegang hebben tot bedrijfseigen of vertrouwelijke informatie.

Als reactie op de toenemende dreiging van SIM-swapping nemen bedrijven en particulieren proactieve maatregelen om zich tegen de risico's ervan te beveiligen:

  • Verbeterde authenticatiemethoden – Een van de belangrijkste stappen is het afstappen van SMS-gebaseerde tweefactorauthenticatie (2FA) en het invoeren van veiligere methoden, zoals tijdgebaseerde eenmalige wachtwoorden (TOTP) die worden gegenereerd door authenticatie-apps of hardwaretokens. Deze methoden zijn niet afhankelijk van SMS, waardoor het voor aanvallers aanzienlijk moeilijker wordt om authenticatiecodes te onderscheppen.
  • Protocollen voor accountherstel – Particulieren en bedrijven herzien hun opties voor accountherstel. In plaats van uitsluitend te vertrouwen op mobiele nummers voor accountherstel, voegen ze alternatieve methoden toe, zoals back-up e-mailadressen en beveiligingsvragen. Dit voegt een extra beveiligingslaag toe, waardoor het voor aanvallers moeilijker wordt om controle over accounts te krijgen.
  • Beveiligingsmaatregelen van mobiele providers – Mobiele providers voeren steeds vaker strengere identiteitsverificatieprocessen uit voordat ze een nieuwe simkaart uitgeven of telefoonnummers overdragen. Ze werken ook aan het verbeteren van de training van hun klantenservice om frauduleuze pogingen tot simswapping op te sporen en te voorkomen. Daarnaast bieden sommige providers diensten aan waarmee klanten pincodes of wachtzinnen kunnen instellen om hun accounts te beschermen tegen ongeoorloofde wijzigingen.
  • Bewustwording van beveiliging en Voorlichting – Het is van cruciaal belang om het bewustzijn over sim-swapping en de risico's ervan te vergroten. Zowel bedrijven als particulieren moeten zichzelf en hun medewerkers voorlichten over de mogelijke bedreigingen en hoe ze zich daartegen kunnen beschermen. Regelmatige beveiligingstrainingen en herinneringen aan best practices kunnen een grote bijdrage leveren aan het verminderen van het risico om slachtoffer te worden van SIM-swapping-aanvallen.

Conclusie

SIM-swapping is in het digitale tijdperk uitgegroeid tot een ernstige en steeds veranderende bedreiging, met praktijkvoorbeelden die aantonen dat het kan leiden tot financiële verliezen, reputatieschade en aangetaste veiligheid. De reactie op deze bedreiging omvat de invoering van veiligere authenticatiemethoden, robuuste protocollen voor accountherstel, samenwerking met mobiele providers en voortdurende inspanningen om het bewustzijn rond veiligheid te vergroten, allemaal gericht op het beperken van de risico's die gepaard gaan met SIM-swapping.

Veelgestelde vragen over simswapping

SIM-swapping is wanneer aanvallers uw mobiele provider misleiden om uw telefoonnummer over te zetten naar hun simkaart. Ze doen zich voor als u door gestolen persoonlijke gegevens en social engineering-tactieken te gebruiken om klantenservicemedewerkers te overtuigen.

Als dat lukt, worden alle telefoontjes en sms'jes die voor u bedoeld zijn, naar hun apparaat doorgestuurd, waardoor ze toegang krijgen tot tweefactorauthenticatiecodes. Dit wordt ook wel SIM-jacking, SIM-hijacking of port-out-fraude genoemd.

Aanvallers beginnen met het verzamelen van uw persoonlijke gegevens via phishing, datalekken of sociale media. Ze gebruiken deze gegevens om contact op te nemen met uw mobiele provider en beweren dat ze een vervangende simkaart nodig hebben omdat hun telefoon verloren of beschadigd is.

Als ze voldoende overtuigende informatie hebben, draagt de provider uw nummer over naar hun simkaart. Uw telefoon heeft geen bereik meer, terwijl die van hen al uw oproepen en berichten ontvangt, inclusief verificatiecodes voor bankzaken.

Aanvallers hebben uw volledige naam, geboortedatum, adres en telefoonnummer nodig als basisvereisten. Ze richten zich ook op antwoorden op beveiligingsvragen, de laatste vier cijfers van uw burgerservicenummer en pincodes van rekeningen. Socialemediaprofielen bieden waardevolle informatie, zoals de namen van huisdieren, details over uw geboorteplaats en de namen van familieleden.

Door datalekken krijgen ze vaak aanvullende details, zoals eerdere adressen en accountgeschiedenis, waardoor hun imitatie overtuigender wordt.

SIM-swapping omzeilt SMS-gebaseerde tweefactorauthenticatie, waar veel diensten nog steeds op vertrouwen voor hun beveiliging. Zodra aanvallers uw nummer onder controle hebben, kunnen ze wachtwoorden voor e-mail-, bank- en cryptovaluta-accounts resetten. Ze onderscheppen verificatiecodes die naar uw telefoon worden gestuurd, waardoor ze bankrekeningen kunnen leeghalen en digitale activa kunnen stelen.

De aanval blijft vaak onopgemerkt totdat er aanzienlijke schade is aangericht, en herstel kan uiterst moeilijk zijn.

Cryptocurrency-wallets en handelsaccounts zijn belangrijke doelwitten omdat transacties niet ongedaan kunnen worden gemaakt. Bank- en financiële accounts die gebruikmaken van sms-verificatie lopen ook een groot risico. E-mailaccounts worden toegangspunten tot andere diensten via het opnieuw instellen van wachtwoorden.

Socialemedia-accounts, cloudopslagdiensten en elk platform dat gebruikmaakt van authenticatie via de telefoon zijn kwetsbaar. Zakelijke accounts met beheerdersrechten lopen nog grotere risico's.

Gebruik waar mogelijk app-gebaseerde authenticatie zoals Google Authenticator in plaats van sms. Stel een sterke pincode of wachtwoord in bij uw mobiele provider en schakel bescherming tegen account-overname in. Beperk de persoonlijke informatie die u op sociale media deelt en wees voorzichtig met phishing-pogingen.

Overweeg om een speciaal telefoonnummer te gebruiken voor gevoelige accounts of over te stappen naar een veiligere provider. Controleer uw accounts regelmatig en stel waarschuwingen in voor verdachte activiteiten.

Neem onmiddellijk contact op met uw bank en creditcardmaatschappijen om uw accounts te blokkeren. Wijzig de wachtwoorden van alle belangrijke accounts met behulp van een ander apparaat of een andere internetverbinding. Bel uw mobiele provider om de ongeoorloofde overdracht te melden en uw nummer terug te vorderen.

Doe aangifte bij de politie, aangezien sim-swapping identiteitsdiefstal en fraude is. Neem contact op met kredietbureaus om uw krediet te blokkeren en te voorkomen dat er nieuwe accounts worden geopend.

eSIM's kunnen betere beveiliging bieden omdat ze in uw apparaat zijn ingebouwd en moeilijker over te dragen zijn. Ze zijn echter niet volledig immuun, aangezien providers nog steeds nummers tussen apparaten kunnen overzetten. Het belangrijkste voordeel is dat aanvallers een eSIM niet fysiek kunnen stelen, zoals traditionele kaarten.

Maar als providers geen strenge verificatieprocedures hebben, kan eSIM-swapping nog steeds plaatsvinden via social engineering. U moet nog steeds andere beveiligingsmaatregelen implementeren, zoals app-gebaseerde authenticatie en bescherming van provideraccounts.

Ontdek Meer Over Threat Intelligence

Wat is een botnet in cyberbeveiliging?Threat Intelligence

Wat is een botnet in cyberbeveiliging?

Botnets zijn netwerken van gecompromitteerde apparaten die voor kwaadaardige doeleinden worden gebruikt. Ontdek hoe ze werken en verken strategieën om je ertegen te verdedigen.

Lees Meer
Wat is Threat Hunting?Threat Intelligence

Wat is Threat Hunting?

Threat hunting identificeert proactief beveiligingsrisico's. Leer effectieve strategieën voor het uitvoeren van threat hunting in uw organisatie.

Lees Meer
Wat is Business Email Compromise (BEC)?Threat Intelligence

Wat is Business Email Compromise (BEC)?

Business Email Compromise (BEC) richt zich op organisaties via misleidende e-mails. Leer hoe u deze kostbare aanvallen kunt herkennen en voorkomen.

Lees Meer
Wat is OSINT (Open Source Intelligence)?Threat Intelligence

Wat is OSINT (Open Source Intelligence)?

Duik in de betekenis van OSINT (Open Source Intelligence), de geschiedenis ervan en hoe het wordt gebruikt voor ransomwarepreventie, risicobeoordeling en onderzoeken. Ontdek OSINT-tools, frameworks en best practices om bedrijven te beschermen.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden