Social engineering aanvallen herkennen: van smishing tot email spoofen
Het is een van de meest voorkomende manieren waarop cybercriminelen organisaties aanvallen; Social engineering. Door slim gebruik te maken van menselijke eigenschappen zoals behulpzaamheid en nieuwsgierigheid, proberen criminelen waardevolle informatie te bemachtigen of systemen te infecteren. In dit artikel leer je de verschillende vormen van social engineering herkennen, met speciale aandacht voor smishing en email spoofen.
De basis van social engineering
Social engineering draait om het manipuleren van mensen om vertrouwelijke informatie prijs te geven of onveilige handelingen uit te voeren. Anders dan bij technische hacks maken aanvallers hier gebruik van natuurlijke menselijke eigenschappen. Ze spelen in op ons vertrouwen in autoriteit, onze natuurlijke behulpzaamheid en nieuwsgierigheid, of wekken angst op door te dreigen met ernstige consequenties als niet wordt meegewerkt.
Deze aanvalstechnieken worden steeds verfijnder, waarbij criminelen verschillende methoden combineren om hun doel te bereiken. Twee veelvoorkomende en zeer effectieve vormen zijn smishing en email spoofen. Laten we eens kijken hoe deze aanvallen precies werken en hoe je ze kunt herkennen.
Smishing uitgelegd
Smishing is een vorm van phishing die plaatsvindt via SMS of chat-apps zoals WhatsApp. De term is een combinatie van ‘SMS’ en ‘phishing’. Bij smishing probeert een aanvaller je via berichten over te halen om bepaalde acties uit te voeren, zoals het openen van een kwaadaardige link of het delen van persoonlijke gegevens.
Een realistische smishing aanval kan er bijvoorbeeld zo uitzien: Je ontvangt een SMS die ogenschijnlijk afkomstig is van je bank. In het bericht staat dat er een verdachte transactie is geconstateerd en je direct moet inloggen via een bijgevoegde link om je rekening te beveiligen. De link leidt echter naar een nagemaakte website waar criminelen je inloggegevens onderscheppen.
Email spoofen: digitaal identiteitsbedrog
Het spoofen (ofwel imiteren) van een e-mail adres is een specifieke vorm van social engineering waarbij aanvallers het afzenderadres van emails vervalsen om zich voor te doen als een betrouwbare partij. Deze techniek wordt vaak gebruikt in combinatie met andere social engineering tactieken om de geloofwaardigheid van een aanval te vergroten.
Een veelvoorkomend voorbeeld van email spoofen uit de praktijk: Een medewerker ontvangt een email die lijkt te komen van de CEO van het bedrijf. Het emailadres ziet er op het eerste gezicht legitiem uit, maar bij nadere inspectie blijkt het subtiel aangepast van director@company.com naar director@company.co. In de email staat een dringend verzoek om een grote betaling uit te voeren voor een directeur die een factuur te laat heeft ingediend.
Criminelen kiezen vaak voor email spoofen omdat:
– E-mails van bekende afzenders eerder worden vertrouwd
– Gespoofde emailadressen moeilijk te herkennen zijn
– Het makkelijk te combineren is met urgente verzoeken
– Veel mensen niet grondig controleren wie de werkelijke afzender is
Hoe herken je social engineering aanvallen?
Het herkennen van social engineering aanvallen begint met het opmerken van onverwacht contact. Als een bank die je normaal nooit SMS’t je ineens een bericht stuurt, of als je een email ontvangt van een ‘collega’ met een ongebruikelijk verzoek, zijn dat eerste waarschuwingssignalen.
Een tweede belangrijk kenmerk is het creëren van urgentie en druk. Aanvallers willen voorkomen dat je rustig nadenkt over de legitimiteit van hun verzoek. Ze stellen vaak dat er direct actie nodig is om problemen te voorkomen. Deze haast moet ervoor zorgen dat je je normale voorzichtigheid laat varen.
Ook het soort verzoek kan een indicatie zijn. Wanneer een collega vraagt om inloggegevens te delen of een factuur naar een afwijkend rekeningnummer te betalen, moet dat direct alarmbellen doen rinkelen. Dit geldt ook voor aanbiedingen die te mooi lijken om waar te zijn – meestal zijn ze dat ook.
Bij e-mails en websites is het essentieel om te letten op kleine afwijkingen. Een extra letter in een domeinnaam, verkeerde opmaak of spelfouten, en afwijkende logo’s of huisstijl kunnen duiden op een vervalsing. Deze details worden door aanvallers vaak over het hoofd gezien en kunnen je helpen een aanval te herkennen.
Praktische bescherming tegen social engineering
De beste bescherming tegen social engineering begint met het verifiëren van identiteit via een ander kanaal. Krijg je een vreemd verzoek per e-mail? Pak dan de telefoon en bel de vermeende afzender op een bekend nummer. Deze extra verificatiestap kan veel ellende voorkomen.
Het ontwikkelen van een gezonde dosis wantrouwen bij onverwachte contacten is ook belangrijk. Neem de tijd om verzoeken te controleren en laat je niet opjagen door kunstmatige urgentie. Het controleren van technische details zoals het volledige e-mailadres van de afzender, de exacte URL van websites en de herkomst van telefoonnummers kan cruciaal zijn bij het ontmaskeren van aanvallen.
Binnen organisaties is het belangrijk om vast te houden aan standaard procedures. Dit betekent het gebruik van vastgelegde communicatiekanalen, het toepassen van het vier-ogen principe bij betalingen en het correct melden van verdachte verzoeken. Door deze procedures consequent te volgen, maak je het aanvallers een stuk lastiger.
Wat te doen bij een aanval?
Als je vermoedt dat je te maken hebt met een social engineering aanval, is het belangrijk om direct te stoppen met wat je aan het doen bent. Maak indien mogelijk screenshots of foto’s van verdachte berichten voor latere analyse. Meld het incident bij je security team of IT-afdeling en waarschuw collega’s voor vergelijkbare aanvallen. Bij schade is het verstandig om aangifte te doen bij de politie.
De menselijke schakel versterken
Social engineering technieken blijven zich ontwikkelen, maar met de juiste kennis en alertheid kun je deze aanvallen succesvol afweren. Het is belangrijk om je kennis over nieuwe aanvalsmethoden regelmatig bij te werken en ervaringen te delen binnen je organisatie. Door alert te blijven, ook bij routinematige handelingen, maak je het cybercriminelen een stuk lastiger.
De beste verdediging tegen social engineering is een combinatie van bewustzijn, procedures en technische maatregelen. Door deze elementen samen te brengen, creëer je een sterke verdedigingslinie tegen manipulatie en bedrog.
Middels onze Stack Mailguard dienst vangen we e-mail spoofing, cousin domains en overige impersonaties af op een technische manier. Via StackAware brengen we collega’s bewustzijn en organisatie specifieke processen en procedures bij.
Wil jij eens een email spoofing test laten uitvoeren, een Smishing simulatie laten verzorgen of je collega’s laten trainen? Neem dan contact op voor een live demonstratie of vul ons contactformulier in voor een vrijblijvend gesprek. We reageren binnen één werkdag op je aanvraag.