image

Helpdesks Amerikaanse ziekenhuizen opnieuw doelwit social engineering

maandag 8 april 2024, 10:17 door Redactie, 2 reacties

De helpdesks van Amerikaanse ziekenhuizen zijn opnieuw het doelwit van aanvallen waarbij via social engineering wordt geprobeerd om toegang tot accounts te krijgen en uiteindelijk financiële fraude te plegen en malware te verspreiden. Dat laat de American Hospital Association (AHA) weten, die zo'n vijfduizend ziekenhuizen en zorginstellingen in de VS vertegenwoordigt. De organisatie waarschuwde ook al afgelopen januari voor de aanvallen.

De aanval begint met een telefoontje naar de helpdesk, waarbij de aanvallers zich voordoen als een financiële medewerker en om een wachtwoordreset vragen. Daarbij beschikken de aanvallers over informatie over de persoon die ze imiteren om zo vragen van de helpdesk te kunnen beantwoorden. Naast het verzoek om de wachtwoordreset vragen de aanvallers ook om een nieuwe telefoon aan het account te koppelen, waarop de codes voor de multifactorauthenticatie worden ontvangen.

Op deze manier kunnen de aanvallers volledige toegang tot het e-mailaccount van de medewerker krijgen en andere applicaties. Via het gecompromitteerde e-mailaccount van de medewerker wordt vervolgens aan de betalingsverwerker gevraagd om het salaris op een andere rekening over te maken. Ook komt het voor dat de aanvallers via het e-mailaccount malware verspreiden.

Volgens de AHA is het belangrijk dat helpdesks de beveiligingsprotocollen volgen en in het geval van aangevraagde wachtwoordreset het telefoonnummer van de medewerker terugbellen dat in het personeelsbestand staat. Tevens kan de manager van de betreffende medewerker worden gebeld die het verzoek doet. Een andere optie is een videogesprek waarbij de medewerker een geldig identiteitsbewijs laat zien, waarbij de helpdesk een screenshot maakt en dat bewaart.

Reacties (2)
08-04-2024, 10:43 door Anoniem
Statische persoonsinformatie gebruiken als wachtwoord is sowieso een heel slecht idee, net zoals vragen naar je de meisjesnaam van je moeder.

Het terugbeladvies is op zich wel goed, maar bewaren van screenshots van een geldig identiteitsbewijs is net zo'n slecht idee. Dat is alleen maar te beheersen door strikte protocollen (lees: website met storage en geautomatiseerde retentie).

Waarom zou je een identificatievideo? Omdat de geidentificeerde persoon niet degene is die hij/zij zegt te zijn? Waarom heb je dan een videoidentificatie als je degene die de identificatie uitvoerd niet vertrouwd?

Dit gaat van het ene uiterste (te licht) tot het andere (te zwaar).
09-04-2024, 09:57 door Anoniem
Alsof een goed voorbereidde aanvaller niet een fake ID kan hebben om op camera te laten zien. Werkt wellicht wel als de helpdesk een foto van het personeelslid heeft om te checken met de camera en dan de beller even een random truukje laten doen om uit te sluiten dat het een video is
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.