Digitale weerbaarheid

Wie belt er? Wees je bewust van voice-phishing

7 minuten leestijd

door Romy Tump

Als het gaat om het beschermen van jouw organisatie tegen moderne cyberdreigingen, zou voorlichting jouw eerste verdedigingslinie moeten zijn. Ouderwetse seminars over cybersecurity en massaal verspreide educatieve e-mails slagen er echter vaak niet in om jouw boodschap effectief over te brengen aan jouw werknemers. Overweeg training, gebaseerd op simulatie om de trainingservaring naar een boeiender niveau te tillen.

Hoe robuust jouw softwarebescherming ook is, ze kan niet voorkomen dat een vastberaden aanvaller de menselijke psychologie gebruikt om ongeautoriseerde toegang te krijgen. Slimme bedrijven erkennen dit en nemen proactieve maatregelen om hun werknemers voor te bereiden op social engineering-technieken.

Één van de methoden die gebruikt kan worden is het uitvoeren van een simulatieoefening. Laten we eens kijken naar een realtime test die bewijst hoe goed je team is voorbereid op voice phishing-aanvallen.

Wat is vishing?

Vishing, kort voor "voice phishing", is een sluwe techniek waarbij een aanvaller mensen manipuleert, zodat zij gevoelige informatie vrijgeven of geld overmaken, via een telefoongesprek. In tegenstelling tot traditionele phishing via e-mail, maakt vishing gebruik van de directheid en persoonlijke aard van spraakcommunicatie. 

 

De resultaten van een praktijkvoorbeeld

De weerstand tegen vishing werd getest bij werknemers van een anoniem technologisch bedrijf.

Tijdens de test werden de werknemers geconfronteerd met een aanvaller die drie verschillende rollen aannam:

Ondersteuning financiële afdeling: In dit scenario deed de aanvaller zich voor als een supportmedewerker van de financiële afdeling en drong aan op de bevestiging van persoonlijke gegevens die via e-mail waren verzonden. Om toegang te krijgen tot het zogenaamd kritieke bestand waren inloggegevens nodig.

Externe accountant: De aanvaller deed zich voor als een vertegenwoordiger van een nep accountantskantoor en vroeg beheerders een online formulier in te vullen. Toegang tot het formulier was echter afhankelijk van het verstrekken van hun inloggegevens.

Collega met verlof: In het derde scenario deed de aanvaller zich voor als een collega zonder computertoegang die dringend hulp nodig had. Om het probleem op te lossen moest worden ingelogd op een externe applicatie.

Opmerkelijk genoeg hielden de deelnemers aan deze test stand en sloegen ze de toenadering van de aanvaller effectief af. Geen van hen werd het slachtoffer van de aanval. Geen van hen werd het slachtoffer van de vishing-pogingen. Dit onderstreept het belang van voortdurende voorlichting over cyberbeveiliging, aangezien dit werknemers zijn van een bedrijf met een robuust cyberbewustzijnsprogramma, inclusief regelmatige training in verschillende vormen. 

Geconfronteerd met een mogelijk twijfelachtige situatie, herinnerden ze zich vakkundig de preventieve principes die ze eerder hadden geleerd en pasten deze toe, waardoor ze hun bedrijf beschermden tegen de mogelijke gevolgen van een social engineering-aanval.

Anti-vishing praktijken: Hoe voorkom je dat je slachtoffer wordt?

1. Wees je bewust van de potentiële gevaren

Wees waakzaam wanneer je een onverwacht telefoontje krijgt van een "autoriteit", bijvoorbeeld een bank, overheidsinstelling of technische ondersteuning. Ook al is de beller misschien wie hij/zij beweert te zijn, het is altijd goed om de potentiële risico's te kennen en voorzichtig te werk te gaan. 

2. Valideer de identiteit van de beller

De medewerkers die deelnamen aan de bovenstaande simulatie probeerden altijd de identiteit van de beller te bevestigen - en jij zou hun voorbeeld moeten volgen. Als je een verdacht telefoontje ontvangt, vraag dan naar de volledige naam, contactgegevens en organisatiegegevens van de beller. Aarzel niet om deze gegevens te vergelijken met officiële bronnen, zoals de website van jouw organisatie of eerdere communicatie.

3. Stel uitdagende vragen

Verras potentiële aanvallers door vragen te stellen die ze niet gemakkelijk kunnen beantwoorden. Vraag, afhankelijk van de context, naar eerdere interacties, supervisors of gemeenschappelijke kennissen. Als je dieper in het gesprek duikt, kun je inconsistenties blootleggen en hun ware aard onthullen.

4. Pas op voor dringende verzoeken

Vishing-aanvallers suggereren vaak urgentie om hun doelwitten over te halen. Blijf waakzaam en onderzoek elk verzoek dat je onder druk zet om snel te handelen. Laat je niet verleiden tot het nemen van overhaaste beslissingen.

5. Controleer en rapporteer

Beëindig bij twijfel het gesprek en neem zelfstandig contact op met de officiële vertegenwoordiger van de instelling. Het melden van verdachte oproepen is cruciaal, omdat het bijdraagt aan de gezamenlijke inspanningen op het gebied van cyberbeveiliging.

6. Onderwijs en stimuleer cyberbewustzijn

Deel deze inzichten binnen uw organisatie. Iedereen kan het doelwit worden van een vishing-aanval. Creëer een cultuur van cyberbewustzijn en breng het belang van wantrouwen bij.

6 stappen voor een succesvolle vishing-simulatietest

Door vishing-simulaties uit te voeren, stel je jouw team in staat om vishing-pogingen te herkennen en te weerstaan. Het doel is niet om medewerkers die struikelen te straffen, maar om hun cyberbewustzijn te vergroten. Behandel elke situatie als een kans om jouw medewerkers voor te bereiden op het zelfverzekerd confronteren en afweren van social engineering-tactieken.

Stap 1: Bepaal de doelstellingen en de omvang

Begin met het vaststellen van duidelijke doelstellingen voor de vishing-simulatie. Wil je de reactie van medewerkers op verdachte telefoontjes beoordelen of de effectiviteit van het trainingsprogramma voor beveiliging van jouw organisatie evalueren? Bepaal de omvang van de simulatie, inclusief de afdelingen, werknemers of specifieke rollen waarop je je wilt richten.

Stap 2: Verkrijg goedkeuring van het management

Leg het doel, de voordelen en de mogelijke resultaten van de vishing-oefening uit aan het management van jouw bedrijf. Ga in op eventuele zorgen en benadruk hoe deze proactieve aanpak kan helpen kwetsbaarheden te identificeren en het risico op echte beveiligingsinbreuken te verminderen.

Stap 3: Scenario's ontwikkelen

Stel realistische vishing-scenario's op die mogelijke dreigingen nabootsen waarmee jouw werknemers te maken kunnen krijgen. Denk aan scenario's met bellers die zich voordoen als IT-ondersteuningstechnici, serviceproviders of zelfs intern personeel dat op zoek is naar gevoelige informatie. Ontwikkel een overtuigend en geloofwaardig script en zorg ervoor dat het rode vlaggen bevat die typisch zijn voor vishing pogingen, zoals urgentie, intimidatie en verzoeken om vertrouwelijke gegevens.

Stap 4: Informeer en train de medewerkers

Herinner de medewerkers voorafgaand aan het testen, het belang van bewustzijn van cyberbeveiliging en moedig ze aan om vaste protocollen te volgen bij het afhandelen van verdachte telefoontjes. Voer indien nodig opfriscursussen uit.

Stap 5: Evalueer de resultaten

Verzamel en analyseer na de simulatie de verzamelde gegevens. Identificeer trends, patronen en verbeterpunten. Organiseer een nabespreking met de deelnemers waarin het doel, de resultaten en de geleerde lessen van de simulatie worden besproken. Geef constructieve feedback en gebruik voorbeelden uit de praktijk om het belang van het detecteren van een vishing-aanval te benadrukken.

Stap 6: Voortdurend verbeteren

Gebruik de inzichten die zijn opgedaan tijdens de vishing-simulatie om de trainingsprogramma's, beleidsregels en procedures voor beveiliging van jouw bedrijf te verfijnen. Overweeg om regelmatig soortgelijke simulaties uit te voeren om de paraatheid van werknemers en hun aanpassingsvermogen aan nieuwe dreigingen op een hoog peil te houden.

 

Ben je klaar om de verdediging van jouw team op de proef te stellen? Met de juiste voorbereiding kan een vishing-simulatie de cyberbeveiliging van jouw bedrijf versterken.