Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 67 reacties, 27.284 views •

Uit een experiment met drie energiebedrijven blijkt dat een kwart van de medewerkers trapt in gerichte phishing-aanvallen. Volgens de onderzoekers wordt phishing in een groot deel van de aanvallen op bedrijven gebruikt als middel om toegang te krijgen.

PhishingDe onderzoekers, Tyler Klinger en Scott Greaux, wisten drie energiebedrijven zover te krijgen om mee te werken aan het experiment, schrijft Dark Reading. Klinger en Greaux vergaarden op het internet genoeg informatie over de energiebedrijven om een geloofwaardige aanval op te zetten. Vervolgens stuurden ze medewerkers e-mails met een link. Maar liefst 26 procent van de medewerkers klikte op die link.

Onder de medewerkers die in de 'aanval' trapten, waren technici, hoge functionarissen en medewerkers die in de control room van een energiebedrijf werkten. Eén technicus klikte zelfs vier keer op de link, zich afvragend waarom deze niet werkte. De 'aanvallers' deden de e-mails voorkomen als mails van een hogere collega of van een fabrikant waarvan de energiebedrijven apparaten gebruikten. De contactinformatie van de 'slachtoffers' werd gevonden via sites als LinkedIn, vacatures en bedrijfswebsites.

In dit geval ging het om een onschuldige link, maar bij een aanval in de echte wereld zouden aanvallers malware kunnen verspreiden via de link. Daarmee zou vervolgens toegang tot industriële systemen kunnen worden gezocht, of, als dat niet mogelijk is, genoeg informatie worden verzameld voor een volgende aanval op hetzelfde bedrijf. De aanvallers tekenen aan dat veel aanvallen in de echte wereld leunen op phishing, een stelling die wordt ondersteund door Trend Micro; volgens dat beveiligingsbedrijf maakt phishing deel uit van 91 procent van de gerichte aanvallen.

Reacties (67)

Reactiefilter:-167067+155+26+30
Moderatie-faq Wijzig weergave
Laat ze gewoon Linux gaan gebruiken.. daar zijn niet zo heel veel virussen voor. Tenminste veel minder dan Windows :P
En wat kost een virus dat je netwerk compleet plat legt en dan begin ik niet eens over PR damage...
Daarom is het ook zo dom dat de Staat en Bedrijven zoveel zaken via internet afdwingen, heel internet is gewoon lek, en kan door iedereen gemanipuleerd worden.

Beter dat we internet gewoon vrij houden van allemaal onzin, en gewoon beseffen dat het een openbaar netwerk is, waar iedereen alles kan zien en veranderen, en waar iedereen zich uit kan geven voor iemand anders.

Dan zijn al die beveiligheids onzin en terreur snel afgelopen! Laat het internet open voor iedereen dus, zoals het ook gemaakt is! Laat bedrijven en staten maar zelf een netwerk opzetten voor hun Propaganda en mensen uitbuiten, daar is het Internet echt niet voor bedoeld!
Ja en die technicus die volgens het artikel vier keer op de link klikte wilde alleen maar zijn steentje bijdragen om de phishing site te overbelasten :)
Want bugs bestaan niet? 8)7

Goed, bugs zijn (vrijwel) nooit de schuld van een computer maar van de ontwikkelaar, maar software feilloos noemen is nogal kortzichtig.
Op mijn werk hebben we gelukkig wat tegen het faken van emails van collega's => digitale handtekeningen.
Dat kunnen ze gelukkig nog niet namaken.
Onder de medewerkers die in de 'aanval' trapten, waren technici
Ja. Ik doe dat ook heel vaak namelijk, gewoon om te kijken wat ze in elkaar geflanst hebben.
Computers maken geen fouten, het zijn de gebruikers die het grootste risico vormen
zo zie je maar weer dat sommige mensen gewoon geen internet zouden moeten hebben..
Dat lijkt me een goede strategie, maar het blijft mosterd na de maaltijd. Niet bekende lekken kunnen ook worden misbruikt.
"Bovendien kan dit natuurlijk opgezet zijn als een email van een onderzoeks bureau. dan ga je er vanuit dat dit met je bedrijfsleiding overlegd is, vooral als je even je collega vraagd (offline) "heb jij die email ook" "ja" ..... dan zal het wel goed zitten.

wij zijn van onderzoeks bureau die en die ..... Heel verhaal. Kunt u de onderstaande vragenlijst invullen?
Link

mvg
Onderzoeks bureau blabla"

De computers van de "control room" dienen niet gebruikt te worden om vragenlijstjes in te vullen (mensen vullen die dingen sowieso nauwelijks in, juist omdat ze die niet vertrouwen), dat doe je thuis maar. De 25% die wel op de link klikte zat sowieso te klooien onder werktijd, en dat op een computer van de control room en is blijkbaar niet wantrouwend genoeg om toch eerst aan de baas te vragen waarom er nou weer zo'n raar mailtje aan iedereen wordt gestuurd. En nee, da's geen achteraf praat, de andere 75% klikte namelijk niet op de link.
Dit is dus precies waarom banken (bijvoorbeeld) op hun inlog pagina zetten:

"Wij zenden geen emails met links or vragen u nooit om uw gebruikersnaam/wachtwoord/PIN/TAN/enz..."

Een email met: "ga naar onze webpagina en klik op "beveiliging" in het hoofdmenu"
is een beter idee, dan een link naar die pagina (nog steeds niet waterdicht, maar beter).
Zo doen ze het bij CERN wel. Het controlpanel gedeelte bestaat uit een kamer met alleen monitoren, toetsenborden en muizen. Geen computers, geen internettoegang op die computer en zeker geen USB ingangen. De computers zelf zitten ergens in een beveiligde bunker.
Als je daar op het internet wil neem je maar je eigen laptop mee, want je hebt er wel wifi. Je kunt je computer alleen niet koppelen aan het controle systeem.

Mijn punt is, het is nooit een kwestie van niet kunnen, maar een kwestie van niet willen. Bij CERN is het doel om onderzoek te doen. Niemand wil aan 27 landen willen uitleggen dat hun 7.5 miljard euro kostende project om zeep is geholpen door een virus.
Bij een energiemaatschappij is het doel om winst te maken. Als je dan via internet je systeem kunt controleren en zo twee fulltime banen minder hoeft te betalen is de keus al snel gemaakt.
Helaas zijn de meeste mailservers niet goed geconfigureerd, omdat veel e-mail anders niet zou aankomen.
Wat? Die servers zijn wel degelijk goed geconfigureerd. Dingen als SPF zijn er later bij bedacht (daarom ook altijd met haken en ogen) en gelukkig optioneel.
De enige conclusie die aan dit onderzoek kan verbinden is dat medewerkers van energiebedrijven kennelijk een dwarsdoorsnede van de bevolking zijn.
Bij het (zeer grote) bedrijf waar ik werk worden browsers zodra er een beveiligingslek bekend is dan ook gewoon geblokkeerd en alternatieven geboden.
punt is toch veel simpeler, als dit echt belangrijke systemen zijn mogelij in het belang van energie toevoer van een land, waarom KUNNEN die uberhaupt links openen.
waarom hangen die uberhaupt aan het internet,

zet er een internet pc naast van mijn part maar hou dat gescheiden,
zo moeilijk is dat toch niet???

Op dit item kan niet meer gereageerd worden.



LG G4 Battlefield Hardline Samsung Galaxy S6 Edge Microsoft Windows 10 Samsung Galaxy S6 HTC One (M9) Grand Theft Auto V Apple iPad Air 2

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True