De wereldwijde gezondheidsorganisatie heeft de uitbraak van het coronavirus officieel geclassificeerd als een pandemie. Nu al heeft dit grote gevolgen voor de economie, laat staan de gevolgen voor individuele organisaties en mensen. De tendens is nu dat cybercriminelen deze virusuitbraak misbruiken om er hun voordeel mee te doen. Een voorbeeld hiervan is het versturen van emails met informatie over het coronavirus, maar waar malware in verstopt zit. Een voorbeeld van een dergelijke campagne is Emotet, waarbij Emotet malware verstopt in emails met waarschuwingen over het coronavirus. Wanneer de bijlage in de mail wordt geopend, dan zal een nietsvermoedend slachtoffer het voor hem bekende Office 365 document openen, waardoor de malware de gelegenheid krijgt om het apparaat van het slachtoffer te infecteren.
Een ander voorbeeld van een email aanval is de mail die de Wereld Gezondheidsorganisatie misbruikt als betrouwbare bron om zo slachtoffers te misleiden en bij hun de zogenaamde AgentTesla Keylogger te installeren via een bijlage in de mail. Deze keylogger wordt dan weer gebruikt om zowel persoonlijke als financiële gegevens buit te maken.
Ook zijn er voorbeelden bekend dat er advertenties worden gedeeld om gezichtsmaskers te kopen via een link. Het slachtoffer koopt vervolgens het masker (vaak meerdere), rekent af, maar ontvangt nooit datgene wat hij/zij heeft gekocht.
Kortom het corona virus houdt ons in de greep. Zorg in ieder geval dat je weerbaar bent en blijft tegen misleidende cyberaanvallen, die schuil gaan achter berichtgeving rondom het corona virus. Hoe doe je dat? In ieder geval je medewerkers goed informeren, maar daarnaast eens goed testen of je technische maatregelen wel effectief werken!
Simuleer aanvallen op de door jou geïmplementeerde security controls
Ik heb in eerdere blogs al gepleit voor het continu testen van security controls op een wijze zoals een aanvaller ook zou doen. Dergelijke tools worden doorgaans Breach and Attack Simulations (BAS) genoemd en kunnen 24x7x365 worden uitgevoerd.
Het goede nieuws is dat deze tools ook remote kunnen worden uitgevoerd. Vanuit SBL Cyber Security leveren wij een SAAS-Based Breach & Attack simulation aan en we hoeven hiervoor niet bij de klant op kantoor te komen. We kunnen een remote demonstratie geven en op basis van een duidelijke instructie via een proof of concept de omgeving bij de klant aansluiten.
Kortom met BAS tooling kun je veilig van huis uit de weerbaarheid van de door jou geïmplementeerde security controls testen middels duizenden mogelijke verschillende aanvalssimulaties. Vervolgens krijg je concreet advies hoe je mogelijke tekortkomingen kunt oplossen!
Meer weten? Neem contact op via www.sblcybersecurity.nl