Doelgroep
Dit artikel is bedoeld voor iedere organisatie die aan de slag wil met weerbaarder worden tegen phishing. Hoe weerbaar je digitaal ook bent, medewerkers in jouw organisatie zullen met phishing te maken krijgen op werk en privé.
Wat is phishing?
Phishing is een aanvalstechniek waarbij een aanvaller zich voordoet als een betrouwbare organisatie of persoon om vertrouwelijke gegevens te verkrijgen. Meestal via e-mail, maar ook via sms-berichten (Smishing), appberichten, bellen, QR-codes (Quishing) of sociale media. Het doel is vrijwel altijd hetzelfde: iemand verleiden om op een link te klikken, een bijlage te openen of gegevens (zoals inloggegevens of betaalinformatie) achter te laten.
Spearphishing
Spearphishing is een specifieke vorm van phishing. De aanvaller richt zich op één specifieke persoon of functie binnen een organisatie, zoals een medewerker van de financiële administratie, een inkoper of een bestuurder. Het bericht is vaak zorgvuldig opgesteld en bevat persoonlijke of organisatorische informatie, waardoor het geloofwaardig(er) overkomt.
Het grootste verschil met reguliere phishing is vooral de mate van voorbereiding. Een spearphishingaanval maakt gebruik van vooraf verzamelde informatie uit bijvoorbeeld openbare bronnen, een data-lek of sociale media. Daardoor is deze moeilijker te herkennen en is de kans groter dat je reageert.
Hoe gaat een aanval in zijn werk?
Phishing is vaak de eerste stap om toegang te krijgen tot een individu of organisatie.
De aanval begint met een bericht dat de ontvanger tot handelen moet aanzetten. Het slachtoffer wordt verleid om:
- op een link te klikken
- gegevens achter te laten op een website
- een bestand of bijlage te openen.
Daarna komt het slachtoffer terecht op een nagemaakte website, bijvoorbeeld een inlogpagina van een e-maildienst of cloudomgeving. Vul je daar een gebruikersnaam en wachtwoord in, dan ontvangt de aanvaller deze gegevens direct. Open je een bestand of bijlage dan kan schadelijke software ongemerkt worden uitgevoerd, waardoor toegang tot het account of systeem ontstaat.
Vervolgens gebruikt de aanvaller het account of systeem om zich verder binnen de organisatie te bewegen. Omdat medewerkers vaak toegang hebben tot meerdere systemen, kan één succesvolle phishingactie voldoende zijn om verdere toegang binnen de organisatie te verkrijgen.
Wat zijn de gevolgen?
Na overname van een account kan een aanvaller e-mail meelezen, bestanden openen en namens de medewerker berichten versturen. Zo kan hij zich voordoen als collega of leverancier en nieuwe slachtoffers maken.
Vanuit één account kan een aanvaller:
- interne informatie verzamelen
- wachtwoorden resetten
- toegang krijgen tot andere systemen
- vertrouwelijke documenten kopiëren.
Met die toegang kan malware of ransomware verder worden verspreid, waardoor bedrijfsprocessen stilvallen of gegevens verloren gaan of juist openbaar worden. Een phishingincident kan dus ook leiden tot financiële of reputatieschade.
Business Email Compromise: een snelgroeiende vorm van digitale fraude met grote impact
Business Email Compromise (BEC) is op dit moment een van de snelst groeiende vormen van digitale oplichting. Bij BEC doen criminelen zich voor als een persoon die binnen een organisatie wordt vertrouwd - vaak een directeur of leidinggevende (CEO-fraude). In dit blog lees je meer over hoe BEC-aanvallen typisch verlopen, hoe je ze kunt herkennen en op welke manieren je jouw organisatie hiertegen kunt wapenen.
Waarom werkt phishing?
Phishing werkt omdat het inspeelt op menselijk gedrag en automatische handelingen. Aanvallers maken gebruik van vertrouwen, herkenning en tijdsdruk. Een phishingmail oogt betrouwbaar doordat deze afkomstig lijkt van een bekende organisatie of een vertrouwd contact. De ontvanger beschouwt het bericht als legitiem en neemt actie.
Vrijwel iedere phishingmail bevat een duidelijke call-to-action: de ontvanger moet een link aanklikken, een bijlage openen of gegevens invullen. Daarbij wordt vaak urgentie gecreëerd, waardoor de kans kleiner wordt dat iemand het bericht kritisch beoordeelt.
Aanvallers gebruiken ook herkenbare situaties en de actualiteit. Slachtoffers worden bijvoorbeeld gevraagd snel te reageren om:
Door deze combinatie van betrouwbaarheid en tijdsdruk handelen mensen sneller en klikken zij eerder op links, openen bijlagen of laten gegevens achter.
Niemand is veilig voor phishing. Jij kunt ook slachtoffer worden als je al een berichtje verwacht over een bepaalde factuur of het invullen van gegeven bij een inlogscherm. Bij iets routinematigs (zoals je wachtwoord veranderen) denk je er vaak niet twee keer over na.
Hoe herken je phishing?
Door het gebruik van AI (bijvoorbeeld ChatGPT) zijn duidelijke spelling- en grammaticafouten zeldzamer en ziet een inlogpagina er ook vaak authentieker uit. Iets van hoge kwaliteit is echter geen bewijs dat een bericht betrouwbaar is. Hoewel phishing steeds lastiger te herkennen is, zijn er wel zaken waarop je specifiek kunt letten.
Let vooral op de inhoud van het bericht:
- heeft een duidelijke call-to-action
- heeft een verzoek snel te reageren
- bevat dreigende consequenties, zoals het blokkeren van een rekening of creditcard.
Een verzoek om snel te handelen is een belangrijke rode vlag. Aanvallers proberen tijdsdruk te creëren zodat de ontvanger minder kritisch leest.
Vaak wijst een combinatie van signalen op phishing. Denk hierbij aan:
Afzender en adressering
- het e-mailadres wijkt subtiel af van het echte domein
- het bericht komt van een organisatie waarmee je geen relatie hebt
- de aanhef is algemeen (“Geachte klant”, “Beste gebruiker”).
Links en knoppen
- de link verwijst naar een ander domein dan zichtbaar is
- de link bevat extra woorden, cijfers of spelfouten
- je moet inloggen via een link in plaats van via de normale website of app.
Inhoud en toon
- het bericht wijkt af van gebruikelijke communicatie
- je moet vertrouwelijke gegevens verstrekken
- er wordt sterke urgentie gecreëerd.
Bijlagen
- onverwachte facturen, documenten of pakketmeldingen
- het verzoek een bijlage te openen om iets te controleren.
Phishing herken je zelden aan één kenmerk, maar aan het totaalbeeld. Bij twijfel: gebruik niet de link in de e-mail, maar ga zelf via de normale website of app naar de organisatie.
Let op: een aanvaller is bewust van bovenstaande rode vlaggen en zal, vooral in een spearphishingsituatie, er alles aan doen om je te overtuigen dat het geen rode vlag is. Bijvoorbeeld door je in contact te brengen met een klantenservice die met je meeleeft en verontschuldigingen aanbiedt dat er iets is misgegaan waardoor je toch opnieuw je bankgegevens op moet geven.
Wat weet jij over Phishing?
Test je kennis met de 8 vragen in deze Phishing Quiz.
Veel succes!
Wat kun je als organisatie doen?
Hoewel phishing niet volledig te voorkomen is, doe je er goed aan om maatregelen te nemen die de kans van slagen van een phishingaanval verlagen én schade beperken als het toch gebeurt.
Zorg voor bewustzijn en gedrag
Stimuleer veilig gedrag van medewerkers en wees terughoudend met het delen van (persoonlijke) informatie op sociale media en openbare platformen. Aanvallers zoeken daar vaak gegevens om doelwitten te selecteren en e-mailadressen te achterhalen.
Medewerkers moeten verdachte e-mails eenvoudig kunnen melden en laten controleren. Werk aan een laagdrempelige meldcultuur en draag dit actief uit binnen de organisatie. Je hebt de steun van bestuurders nodig. Voor digitaal veilig gedrag van iedereen in de organisatie is vaak meer nodig dan alleen een bewustwordingscampagne; structurele aandacht is noodzakelijk. Ook vanuit de bestuurder(s).
Zorg daarnaast voor doorlopende aandacht voor phishing, bijvoorbeeld door:
- periodieke voorlichting of korte herhaaltrainingen
- interne communicatie (intranet, nieuwsbrieven, team-overleggen)
- het delen van actuele voorbeelden van phishingmails
- het bespreekbaar maken van incidenten zonder de schuldvraag te adresseren.
Oefenen helpt medewerkers om signalen te herkennen. Gesimuleerde phishingcampagnes kunnen worden ingezet om bewustwording te vergroten en om te zien waar extra aandacht nodig is.
Geef medewerkers ook duidelijke handelingsperspectieven:
- klik niet op links bij twijfel
- open geen onverwachte bijlagen
- voer nooit inloggegevens of verificatiecodes in via een e-mail
- meld het direct bij de interne contactpersoon of servicedesk. Het is belangrijk dat melden altijd wordt aangemoedigd, ook wanneer iemand al op een link heeft geklikt. Snel melden beperkt de schade.
Twijfel je en ken je degene die je een bericht stuurt? Bel degene gelijk via een nummer dat jou al bekend was en/of via een andere bron dan wat mogelijk in de mail staat.
Techniek
- Pas technische standaarden voor e-mailauthenticatie toe, SPF, DKIM, DMARC (voor gevorderden)
- verbeter daarnaast de herkenbaarheid van je eigen communicatie, bijvoorbeeld met BIMI. Beperk ook het aantal domeinen waarmee de organisatie e-mail verzendt.
Aanvullend kunnen technische maatregelen het risico verder verkleinen:
- phishingresistente authenticatie voor e-mail- en cloudaccounts
- blokkeren van automatisch doorsturen van e-mail naar externe adressen
- filteren of sandboxen van bijlagen en links
- waarschuwingen bij e-mails van externe afzenders
- blokkeren van inlogpogingen vanaf ongebruikelijke locaties of apparaten (conditional access)
- ervoor zorgen dat systemen tijdig worden bijgewerkt met beveiligingsupdates en dat accounts met verhoogde rechten extra worden beschermd en beperkt gebruikt
Houd er vooral rekening mee dat phishingmails nooit volledig te voorkomen zijn.
Organisatie
- Faciliteer het melden van phishingincidenten en zorg dat slachtoffers dit eenvoudig kunnen doen. Snel handelen is belangrijk om verdere schade te voorkomen
- leg klanten en partners uit hoe jouw organisatie communiceert en wat zij kunnen doen wanneer zij phishingmail uit naam van jouw organisatie ontvangen
- zorg daarnaast dat vooraf duidelijk is wat er moet gebeuren na een melding. Leg procedures vast in je incidentresponsplan, bijvoorbeeld:
- wie het incident beoordeelt
- wanneer accounts moeten worden geblokkeerd of wachtwoorden gereset
- wanneer systemen gecontroleerd moeten worden
- wanneer en door wie een datalek gemeld moet worden.
Het helpt om één duidelijk aanspreekpunt te hebben (bijvoorbeeld je servicedesk of securityteam) dat snel kan handelen. Snelle opvolging voorkomt vaak verdere verspreiding binnen de organisatie.
Afsluiting
We willen tot slot benadrukken om het management en bestuur te betrekken. Het zijn niet alleen medewerkers die in phishing trappen. Bovendien heb je draagkracht binnen je organisatie nodig voor passende maatregelen en een veilige meldcultuur. Wanneer leidinggevenden het belang van melden en veilig gedrag actief uitdragen, verlaagt dit de drempel voor medewerkers om incidenten te melden, phishingaanvallen te signaleren en een cultuur te bouwen die goed is voor je cyberweerbaarheid.
Heb je te maken met een cyberincident?
Dan kan het NCSC ondersteuning bieden. We bieden je deskundig advies bij cyberincidenten. Samen kijken we wat er is gebeurd en wat dat betekent. Zo zet je snel de juiste stappen om de schade te beperken.