Phishingberichten met QR-codes extra effectief bij mkb-bedrijven
QR-codephishing, of ook wel quishing genoemd, is een social engineering-aanval waarbij cybercriminelen mensen proberen te misleiden om een QR-code te scannen met hun mobiele telefoon. Deze QR-code bevat een link, die naar een kwaadaardige website URL wordt geleid om vervolgens informatie te stelen, zoals inloggegevens, persoonsgegevens of financiële gegevens. Onderzoekers van Barracuda hebben meer dan een half miljoen phishingberichten met QR-code geïdentificeerd in een periode van drie maanden (half juni tot half september 2024). Waarom is deze social engineering-aanval zo effectief en wat kan jij er tegen doen om jouw organisatie er beter tegen te beschermen? Lees het in dit blog.
Waarom is QR-codephishing zo effectief?
Cybercriminelen zijn 24/7 bezig met het ontwikkelen en verbeteren van hun social engineering-aanvallen. Naast dat het verleidelijk kan zijn om een QR-code te scannen, omdat iemand toch nieuwsgierig is naar welke website het leidt, zijn er meerdere redenen waarom QR-codephishing zo effectief is. Ten eerste is het moeilijk om tijdens het scannen van een QR-code de volledige url link te zien. Vaak is de link afgekort en lijkt het een ‘normale’ link. Hieruit kan je dus moeilijk opmaken of het een veilige website is.
Ten tweede maken cybercriminelen gebruik van merkurgentie en imitatie om slachtoffers te laten denken dat de e-mail van een bekend bedrijf is. Hierdoor denken veel slachtoffers dat het afkomstig is van een grote organisatie wat men herkent. Zo worden e-mailberichten en PDF-bestanden nagemaakt van grote organisaties, zoals Microsoft, DocuSign en Adobe.
Tot slot brengt quishing een aantal unieke beveiligingsuitdagingen voor bedrijven met zich mee. Traditionele e-mailfilters hebben moeite om aanvallen te detecteren omdat er geen directe link of verdachte bijlagen zijn om te filteren. Ook maken slachtoffers gebruik van hun telefoon, waar niet altijd dezelfde beveiliging op zit, wat bij een laptop wel het geval is. Hierdoor is het moeilijk om deze aanvallen te detecteren en te traceren.
Waarom is QR-codephishing zo effectief bij het MKB?
Kleine tot middelgrote bedrijven (MKB) zijn extra kwetsbaar omdat ze niet over geavanceerde beveiligingstools beschikken die nodig zijn om de organisatie te beschermen tegen zulke geavanceerde social engineering-aanvallen. Zoals hierboven al beschreven, is de verschuiving in tactieken van deze aanvallen een extra aandachtspunt, omdat traditionele verdedigingen het niet of moeilijker kunnen detecteren voordat ze medewerkers bereiken.
Medewerkers zijn hier ook een belangrijk onderdeel in. Uiteindelijk zijn de gebruikers degene die de QR-codes scannen. Het is dus van belang een gevoel te creëren binnen de organisatie, waarbij de medewerkers meegenomen worden in hoe belangrijk het is om voorzichtig te zijn, met het zomaar openen, klikken of scannen van e-mailberichten en QR-codes. Binnen het MKB is er soms goed over nagedacht dat een bepaalde verdediging nodig is, alleen is er bijvoorbeeld niet over nagedacht om de medewerkers hierin mee te nemen en te trainen. Dit kan komen doordat er minder budget is, of dat de focus op iets anders ligt. Of de gedachten dat het niet belangrijk of nodig is voor de organisatie.
Wat kun je doen om je tegen QR-codephishing te beschermen?
Het is dus algemeen bekend dat je niet zomaar een QR-code moet scannen. Ook is nu duidelijk dat QR-codes steeds vaker gebruikt worden in verschillende en nieuwe social engineering-aanvallen. Wat betekent dat cybercriminelen dus steeds aan het innoveren zijn. De taak aan het MKB om dit ook te doen en goed over de mogelijkheden van oplossingen na te denken. Wat kan jij als MKB-organisatie nu al doen om je beter te beschermen tegen dit soort aanvallen?
Implementeer meerlaagse e-mailbeveiliging
Doordat aanvallen steeds geavanceerder worden heb je een robuuste beveiliging nodig om je proactief te verdedigen tegen malware, Business E-mail Compromise (BEC) en phishingaanvallen. Met Datto SaaS heb je een geavanceerde bescherming op aanvallen die gericht zijn op Microsoft Exchange, Onedrive, SharePoint en Teams. Met deze extra laag beveiliging die specifiek gericht is op het beschermen van Cloud gebaseerde applicaties en het minimaliseren van risico’s die komen door menselijke fouten en phishing-aanvallen. Het analyseert zowel inkomende als uitgaande gegevens in real-time om verdachte activiteiten, zoals quishing-links of -bestanden te detecteren en te blokkeren voordat ze schade aan kunnen richten.
Het programma maakt gebruik van kunstmatige intelligentie om bekende en onbekende dreigingen te herkennen. Dit is vooral handig bij zero-day-aanvallen of nieuwe vormen van quishing die nog niet eerder ontdekt zijn. Het helpt vervolgens ook bij het blokkeren en detecteren van verdachte links, zoals een adres dat afkomstig is buiten de organisatie. Hier wordt een melding van gemaakt, waardoor medewerkers extra alert zijn op wat er in deze mail staat. Dit voorkomt dat medewerkers meteen de mail openen en op een verdachte link klikken.
Train en informeer medewerkers
Het trainen van medewerkers is cruciaal omdat medewerkers de eerste beveiligingslaag zijn van de organisatie en menselijke fouten de zwakste schakel vormen in de beveiliging van een organisatie. Bij quishing, proberen aanvallers deze medewerkers te misleiden. Training en bewustwording helpt bij het verdedigen en herkennen van phishingaanvallen. Het helpt medewerkers bij het herkennen van phishing-e-mails, begrijpen van de risico’s, beperken van impulsief gedrag, verhogen van meldingsbereidheid en verminderen van bedrijfsrisico’s. Lees hier wat wij voor jou kunnen betekenen.
Schakel multi-factorauthenticatie in (MFA)
Multi-factor authenticatie kan helpen bij het tegengaan van quishing omdat het een extra laag beveiliging toevoegt die voorkomt dat de aanvaller eenvoudig toegang kan krijgen tot persoonlijke gegevens en applicatie. Zelfs als de aanvaller toegang heeft tot inloggegevens, zorgt MFA ervoor dat de aanvaller geen toegang kan krijgen tot een applicatie.
MFA biedt een extra verificatiestap toe aan het inlogproces, zodat de aanvaller bij het inloggen ook nog toegang moet hebben via een tweede verificatiemethode. Denk aan een code via een app of een sms die naar jouw telefoon is verstuurd. Hier heeft de aanvaller geen toegang tot, dus zorgt het ervoor dat er niet ingelogd kan worden.
Hoe veilig is jouw organisatie? Doe de test!
Denk jij dat jouw organisatie cyberbewust is? Doe hier de test en krijg meteen de uitslag hoe jouw organisatie er voor staat!
Fastbyte helpt
Duizelt het je na het lezen van dit blog? Fastbyte maakt ICT behapbaar, zodat jij je kan concentreren op waar jij sterk in bent. Wij bieden verschillende oplossingen, waarbij wij jouw volledige IT beheer voor onze rekening kunnen nemen, een deel hiervan, of alleen enkele cybersecurity maatregelen kunnen instellen zodat jij veilig kan werken. Wel zo fijn! Neem vooral eens vrijblijvend contact met ons op om te zien wat we voor jou kunnen doen.
LEES OOK:
Dit is waarom je niet zomaar een QR-code moet scannenÂ
Cruciale stappen om phishing te herkennen in Microsoft Teams
Vond je dit interessant?
Schrijf je in voor onze Nieuwsbrief, mis niks en ontvang speciale aanbiedingen plus de belangrijkste ICT nieuws, tips & tricks!