image

NSA geeft tips tegen phishing: malafide sites lastig te herkennen op telefoon

donderdag 19 oktober 2023, 12:57 door Redactie, 4 reacties

Veel phishingaanvallen beginnen tegenwoordig via sms of chatbericht, maar vanwege de beperkte ruimte op de schermen van smartphones kan het lastig zijn voor gebruikers om phishingsites te herkennen. Daarnaast is het verstandig om geen sms voor multifactorauthenticatie (MFA) te gebruiken, macro's in Microsoft Office te blokkeren en personeel over social engineering en phishing te trainen, zo stelt de Amerikaanse geheime dienst NSA. Samen met de FBI en het Cybersecurity and Infrastructure Security Agency (CISA) heeft de NSA een document gemaakt met tips om phishingaanvallen in 'fase één' tegen te gaan (pdf).

Het adviesdocument richt zich op phishing gericht op het stelen van inloggegevens en het verspreiden van malware. In het geval van inloggegevens adviseren de Amerikaanse overheidsdiensten het gebruik van MFA, maar dan wel een 'phishingbestendige' variant. Zo wordt afgeraden om MFA via sms te doen, aangezien deze vorm kwetsbaar is voor sim-swapping en man-in-the-middle-aanvallen.

Ook wordt gewaarschuwd tegen MFA via push-notificaties. Via MFA fatigue kan een aanvaller alsnog met gestolen inloggegevens toegang tot een account krijgen. Bij deze aanval probeert een aanvaller met gestolen inloggegevens op een account in te loggen, waardoor het slachtoffer allerlei push-notificaties op zijn telefoon ontvangt om de inlogpoging op zijn account goed te keuren. De aanvaller blijft vervolgens net zolang inloggen totdat de medewerker in kwestie één van de inlogpogingen goedkeurt, waarna er toegang tot het account wordt verkregen.

Een ander probleem is dat aanvallers chatapps, sms en 'collaboration platforms' zoals Slack gebruiken om gebruikers op malafide links te laten klikken. "Het kan lastig voor een gebruiker zijn om malafide uniform resource locators (URL's) op deze kleine platforms te herkennen, aangezien ze beperkte gebruikersinterfaces gebruiken", aldus het document. Dat adviseert dan ook het trainen van personeel over social engineering en phishing en ook periodiek awarenesstrainingen te organiseren.

Verder worden organisaties aangeraden om gebruikers geen beheerdersrechten te geven, macro's standaard uit te schakelen, de beveiligingsstandaard Domain-based Message Authentication, Reporting, and Conformance (DMARC) in te stellen, gratis beveiligingstools zoals Quad9 of Google Safe Browsing te gebruiken en het opzetten van een eigen appstore waar gebruikers alleen goedgekeurde apps kunnen downloaden en apps en executables afkomstig van andere bronnen worden geblokkeerd.

Reacties (4)
19-10-2023, 15:19 door Anoniem
Niks mis met sms.
We moeten alleen NIET sim-swappen.
De providers moeten hier een dubbel-check beveiliging voor bedenken.
19-10-2023, 16:51 door Anoniem
Er zitten ook juridische voordelen aan al dat gephish. Vooral omdat er zo weinig aan opsporing en vervolging wordt gedaan.

Als je een email krijgt, waarvan de inhoud je even niet lekker uitkomt, dan kun je die gewoon lezen. Wordt er later dan in je nadeel opgeworpen dat je per email op de hoogte bent gebracht, dan kun je steeds gemakkelijker in je eigen voordeel zeggen dat je die nooit geopend hebt. Vanwege phishing risico's. Waar niemand wat tegen doet. In de spam folder gegooid of gelijk gedelete.

Van een bezorgde brief, zeker een aangetekende, kan gesteld worden dat je die geopend hebt en kennis van het schrijfsel hebt genomen. Met email kan niemand van je verlangen dat je mail headers moet kunnen lezen om te verifiëren dat de afzender wel de echte is. Of in de DNS te kijken of de DKIM echt wel wel klopt. Je kunt met steeds meer recht van de wereld verklaren dat je zulke post vanzelfsprekend nooit opent. Dus niet op de hoogte kon zijn van wat er dan te melden was. (Daarnaast ook altijd oppassen met antwoorden, want dan bevestig je dat je stiekem wel gekeken hebt.)
19-10-2023, 18:02 door Anoniem
Door Anoniem: Er zitten ook juridische voordelen aan al dat gephish. Vooral omdat er zo weinig aan opsporing en vervolging wordt gedaan.

Als je een email krijgt, waarvan de inhoud je even niet lekker uitkomt, dan kun je die gewoon lezen. Wordt er later dan in je nadeel opgeworpen dat je per email op de hoogte bent gebracht, dan kun je steeds gemakkelijker in je eigen voordeel zeggen dat je die nooit geopend hebt. Vanwege phishing risico's. Waar niemand wat tegen doet. In de spam folder gegooid of gelijk gedelete.

Doe het zelf juristje? Te simpel geredeneerd.


Van een bezorgde brief, zeker een aangetekende, kan gesteld worden dat je die geopend hebt en kennis van het schrijfsel hebt genomen.

Inderdaad, een doe het zelf jurist. Onjuist. De enige manier om bewijsbaar en onbetwistbaar dit te doen is het door een deurwaarder te laten betekenen.


Met email kan niemand van je verlangen dat je mail headers moet kunnen lezen om te verifiëren dat de afzender wel de echte is. Of in de DNS te kijken of de DKIM echt wel wel klopt. Je kunt met steeds meer recht van de wereld verklaren dat je zulke post vanzelfsprekend nooit opent. Dus niet op de hoogte kon zijn van wat er dan te melden was. (Daarnaast ook altijd oppassen met antwoorden, want dan bevestig je dat je stiekem wel gekeken hebt.)

Slecht en gevaarlijk advies dus.
20-10-2023, 11:32 door musiman
Door Anoniem: Niks mis met sms.
We moeten alleen NIET sim-swappen.
De providers moeten hier een dubbel-check beveiliging voor bedenken.

SMS interception is the act of capturing, reading, or modifying the text messages that you send or receive on your mobile phone. This can be done in a variety of ways, such as installing spyware or malware on your device, utilising a fake cell tower or IMSI catcher to intercept messages, exploiting the vulnerabilities of the SS7 protocol, and even obtaining a court order or warrant from your mobile service provider. These methods can be used to access your messages and send them to a remote server, allowing for potential interception of sensitive data.

Tja...

https://www.spoofmytextmessage.com/

Tja...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.