Blog


Security blog: Oppassen met onbekende LinkedIn contacten

In deze blog een waargebeurde case waarbij medewerkers van een organisatie via LinkedIn zijn benaderd door een nep-recruiter. Dit bleek echter een hacker te zijn die deel uitmaakte van een groep hackers. Hun doel was binnendringen bij de organisatie waar deze medewerkers werkten.

 

 

De hackers gingen slinks te werk. De medewerkers kregen via LinkedIn een contractaanbod. In dit document zat malware verstopt. Bij het openen van het document, werd malware geïnstalleerd en kregen de hackers toegang tot de bedrijfssystemen.

 

Pas na een half jaar is de hack ontdekt. De hackers hebben al die tijd ongestoord kunnen rondkijken in de bedrijfssystemen.




Hoe gingen ze te werk?

De hackers bepaalden welke organisatie ze wilden hacken. Vervolgens keken ze welke medewerkers daar werkten. Ze hebben de medewerkers van deze organisaties gericht benaderd via LinkedIn. Ze deden zich voor als een recruiter van Amazon, een nep-recruiter met een echt profiel. Ze hergebruikten zelfs elementen uit echte wervingscampagnes om hun nep wervingscampagnes echt te laten lijken.

Via LinkedIn werd er een Word-bestand verstuurd, met zogenaamd een aanbod van Amazon. Als de medewerkers het bestand openden, werd op de achtergrond de malware binnengehaald.

 

Spearphishing

Deze vorm van cybercriminaliteit heet spearphishing. Een gerichte aanval op specifieke personen die vooraf zijn uitgekozen. Hackers sturen gepersonaliseerde, betrouwbaar lijkende berichten. Dit maakt spearphishing lastiger te herkennen.

 

Wat kun je doen tegen spearphishing?

Veel medewerkers weten dat ze geen linkjes in e-mails moeten openen, maar als je een geweldige aanbieding krijgt, is de kans groot dat medewerkers het toch openen.

 

Als organisatie is het lastig jezelf te beschermen tegen deze vorm van cybercriminaliteit. Hackers stemmen berichten slim op het slachtoffer af en daarom zijn ze moeilijk te herkennen door IT-beveiliging. Zeker in het geval van spearphishing via derden applicaties zoals LinkedIn.

 

Echter, spearphishing heeft vaak wel grote gevolgen voor jouw organisatie. Daarom is security bewustzijn van medewerkers belangrijk. Naast beveiligen moet je ook medewerkers trainen op security bewustzijn. Als je jouw medewerkers regelmatig traint, dan worden ze alert op ongebruikelijke situaties.

 

De toekomst van spearphishing

Omdat spearphishing effectiever is dan gewone phishingmails, is de verwachting dat we dit in de toekomst steeds meer gaan zien. Daarom is het belangrijk dat iedereen in je organisatie alert is op alle vormen van cybercriminaliteit.

 

Meer weten?

Wil je ook dat jouw medewerkers tech-savvy worden? Vraag onze gratis basic phishing test aan. Met deze test krijg je inzicht hoe jouw medewerkers reageren op (spear)phishing.



Gepost door Remko Hartlief

Je reactie is welkom

Anti-spam
Typ bovenstaande code over.
www.qube.nl gebruikt cookies om de website te verbeteren en te analyseren, voor social media en om ervoor te zorgen dat je relevante advertenties te zien krijgt. Als je meer wilt weten over deze cookies, klik dan hier voor ons cookie beleid. Bij akkoord geef je www.qube.nl toestemming voor het gebruik van cookies op onze website.
 Cookies NIET accepteren