De Cyber Quiz op uw bedrijf? Vraag nu informatie aan en kijk welke data er nog beschikbaar zijn.
Phishing, ransomware en response
Phishing is inmiddels een algemene bekende term geworden waar elke ondernemer toch een beetje de rillingen van krijgt. Er zijn vele voorbeelden van bedrijven die te maken krijgen met phishing en vooral met de gevolgen; ransomware ook wel “gijzelsoftware” genaamd.
Het doel van alle phishing varianten is om kwaadaardige software (de ransomware) te installeren op jouw systeem. Internetcriminelen veranderen telkens van werkwijze om zo tegenmaatregelen te ontwijken. Daarom is het zo lastig om hier tegen op te treden.
Deze cyber criminelen proberen steeds beter in te spelen op jouw online gedrag zodat je uit impuls toch klikt op zo’n link. Dit noemen we social engineering en dit wordt steeds geraffineerder. Mede doordat zij door de massale aantallen phishing mails steeds meer datapunten krijgen over wat wel en wat niet werkt.
Het meest recente voorbeeld is de hack met het Clop virus bij de Universiteit Maastricht. Naar verluid heeft de universiteit enkele honderduizenden euro’s in Bitcoin betaald aan deze vermoedelijk Russische hackers. Lees de post over deze hack hier.
Spear phishing.
De naam zegt het al, hier wordt doelmatiger gewerkt. In tegenstelling tot het gewone phishing waarbij massaal emails met deze malware word verzonden is het doel met spear phishing om van een organisatie zoveel mogelijk informatie in te winnen voor een aanval op een later moment. Vaak is het doel om niet om de data te versleutelen met ransomware maar om de zogenaamd CEO fraude toe te passen. Dit houdt in dat men zoveel mogelijk emailverkeer probeert te onderscheppen en daarnaast info verzameld over wie het management van het bedrijf is. Met linkedin is dat een simpele klus. Dan op een gegeven moment als de echte “CEO” niet beschikbaar is wordt de email uit naam van de CEO verstuurd aan een specifiek iemand van de finance afdeling gestuurd om een bedrag met spoed over te maken naar het hoofdkantoor. Maar wel even naar een ander rekeningnummer voor de gelegenheid. Door de “pressure” dat de mail van de CEO komt en er in de mail sprake is van hoge urgentie heeft in het verleden vele slachtoffers doen bewegen die betaling dan ook daadwerkelijk te doen met alle gevolgen van dien.
Onderschat het niet hoe inventief en creatief deze cybercriminelen zijn. Het gaat hier om een tot in de puntjes uitgewerkte cyber attack met militaire precisie. Het meest bekende slachtoffer van deze CEO fraude is zonder meer Pathé. Daar wisten cybercriminelen maar liefst 19 miljoen euro buit te maken bij 7 transacties. Tragisch in deze zaak is dat het zo lang duurde voordat de hack duidelijk werd. De CEO en CFO van Pathé Nederland krijgen een mail van de Franse concerndirecteur dat er direct zo’n 8 ton nodig is voor overname in Dubai. Nadat er handtekeningen werden overlegd werd het geld overgemaakt. Hierna volgden nog 6 betaalverzoeken. Omdat er niet voldoende geld aanwezig was werd geld “geleend” uit de cashpool van het Franse moederbedrijf notabene. En nog gingen er geen alarmbellen rinkelen. Althans, niet hard genoeg.
Wat in de Pathé zaak is gebeurd is het resultaat van een lange voorbereiding. Het gedrag van de betrokken personen wordt grondig bestudeerd en op basis daarvan wordt de aanval opgezet. De vraag van de Franse concerndirecteur moet niet ongeloofwaardig zijn geweest en is wellicht in het verleden vaker gebeurd. Deze criminelen hadden ook de handtekening van de concerndirecteur want die hebben ze nagemaakt ter verificatie. Ze moeten gedacht hebben dat het wel heel gemakkelijk ging en besloten om nog een bedrag te vragen. Toen was het hek van de dam natuurlijk. 19 miljoen euro in totaal.
Lees het hele verhaal over de Pathé CEO fraude op de website van Parool.
Ransomware
Zijn de criminelen eenmaal in je systeem dan kunnen ze besluiten jouw complete systeem inclusief backups te versleutelen met “ransonware” of “gijzelsoftware” Dit verschilt niet eens zoveel van de versleuteling die bijvoorbeeld op een Macbook of Iphone zit. Ontsleutelen of decryptie is practisch onmogelijk in de meeste gevallen.
Voorkomen
Zaak is dus om company breed te zorgen dat de kans dat iemand op een phishing mail of ander soortig kwaadaardig bericht klikt zo klein mogelijk te maken. Het belangrijkste hierin is kennis. Hoe herken je een kwaadaardig bericht. Wat voor varianten zijn er in omloop? Wat is de procedure bij twijfel. Zeker met de CEO fraude zijn bedrijven waar een strikte hierarchie heerst extra kwetsbaar. Hoe meer kennis je hebt hoe beter je in staat bent een juiste inschatting te maken voordat je klikt op een bericht. Klik bewust! De gemiddelde losprijs die is betaald in 2019 is 40.000 euro.(bron: Coverware)
De cyber quiz van Klikbewust is een eerste stap. Samen met onze partners Avast en Hoxhunt bieden we ook een vervolgtraject waarmee we jouw organisatie kunnen helpen veiliger online te worden.
Ransomware op mijn systeem!
Wat te doen als je een bericht krijgt op je systeem zoals onderstaande?
Als je een bericht als bovenstaande krijgt dan is het systeem waar je deze boodschap ziet zeer waarschijnlijk besmet met ransomware. Dit is een red flag en directe actie is vereist.
1. Isoleer het besmette systeem. Zet het uit en trek de netwerk kabel eruit evenals alle andere systemen in het netwerk. Vergeet de IoT devices niet.
2. Ga niet direct zelf op zoek naar backups. Dit kan een doel zijn van de hackers.
3. Contacteer een cyber security specialist.
4. Laat de specialist bepalen welke systemen geinfecteerd zijn.
5. Schoon de geinfecteerde systemen op en zet een backup terug.
6. Train het personeel om een nieuwe aanval te voorkomen.