Thuiswerkers, pas op voor cybercriminelen: hoe wapent u zich tegen vishing?

© Getty Images
Dimitri Dewever medewerker Trends

Veel mensen werken al maanden thuis door de coronacrisis. Cybercriminelen spelen daarop in. Vishing maakt deel uit van hun aanvalsstrategie. “De criminelen klinken vaak heel geloofwaardig”, zegt Christof Jacques van het cyberbeveiligingsbedrijf Check Point.

Dimitri Dewever

Vishing, een samentrekking van voice en phising, is een vorm van telefoonoplichterij waarbij hackers namen van werknemers, collega’s of zakenpartners gebruiken. Tijdens het gesprek vissen ze naar bedrijfsgevoelige of financiële informatie. Dat kan gaan om bankgegevens, de toegang tot het facturatiesysteem, wachtwoorden voor applicaties of data die ze stelen of blokkeren in ruil voor losgeld. In het jargon heet dat ransomware. Soms verzamelen ze ook inloggegevens om die door te verkopen aan anderen.

De oplichters doen zich meestal voor als iemand van het bedrijf, zoals een medewerker van de financiële, hr- of juridische dienst, of zelfs de CEO. “Omdat ze accentloos Nederlands, Frans of Engels spreken, en heel wat achtergrondinformatie over een medewerker of het bedrijf kennen, klinken ze vaak zeer geloofwaardig”, weet Christof Jacques, beveiligingsexpert bij Check Point, een wereldwijde leverancier van cyberbeveiligingsoplossingen voor overheden en bedrijven. De bellers volgen doorgaans een sterk voorbereid scenario. De informatie die ze gebruiken voor hun telefoonaanvallen komt vaak van publiek toegankelijke internetbronnen.

“Veel mensen smeren hun privéleven breed uit op sociale media zoals Facebook en Twitter, plaatsen reacties op gebeurtenissen of aankondigingen op LinkedIn, of publiceren blogs met persoonlijke of bedrijfsverhalen”, zegt Christof Jacques. Vaak zijn zakencontacten en namen van collega’s ook vrij raadpleegbaar op die sites.

Grote en kleine bedrijven

Eén onachtzaamheid of verspreking op het internet, en cybercriminelen kunnen die inzetten als munitie. Het kan zelfs bedrijven met een ver doorgedreven cybersecurity overkomen. De mens is de zwakste schakel. Tijdens een vishingaanval van afgelopen zomer kon een beller enkele werknemers van het sociale netwerk Twitter ervan overtuigen hem toegang te verlenen tot interne software. De hacker kreeg zo tientallen wereldvermaarde accounts in handen, van onder meer Barack Obama, Joe Biden, Jeff Bezos en Elon Musk. Via gehackte tweets leek het net alsof die hun volgers aanmaanden bitcoins naar een specifiek adres te sturen, in ruil voor een grotere opbrengst. De criminelen versasten het geld naar hun eigen rekening. In enkele uren maakten ze meer dan honderdduizend dollar buit.

Ook kleinere bedrijven kunnen in het vizier komen van goed gecoördineerde cyberaanvallen. Omdat veel mensen momenteel thuis werken, en minder contact met hun collega’s hebben, zijn ze vatbaarder voor telefoonoplichtingen. Check Point merkt een stijging in het aantal meldingen van cyberincidenten bij thuiswerkers. “Sommige criminelen gebruiken verschillende technieken tegelijkertijd of coördineren hun aanvallen in verschillende stadia”, zegt Christof Jacques. “Ze sturen bijvoorbeeld eerst een brief via de post, zoals een factuur. Ze mailen die ook en bellen nadien om de betaling of de verdere afhandeling te regelen. Of ze sturen een mail, een sms en bellen vervolgens. Dat versterkt hun geloofwaardigheid.”

Achter de vishingaanvallen kunnen verschillende criminelenprofielen schuilgaan: van een experimentele student tot een strak georganiseerde internationale bende die op illegale internetfora lokale bellers rekruteert of gespecialiseerde malafide callcenters inhuurt.

Sensibilisering

Werknemers – en zeker telewerkers – moeten leren niet te veel informatie te delen, en om de authenticiteit van degene die hen opbelt voortdurend te controleren, klinkt het. “Zolang er geld mee te verdienen valt, zullen zulke aanvallen blijven bestaan”, zegt Christof Jacques. Ook nieuwe medewerkers zijn een gewilde prooi bij vishingaanvallen. Zij kennen nog maar weinig mensen in de organisatie, en worden door meerdere vertegenwoordigers van het bedrijf gecontacteerd voor technische ondersteuning, hr of door collega’s die ze nog nooit hebben ontmoet.

Zodra de gegevens of het geld zijn buitgemaakt, is dat onomkeerbaar. Bedrijven kunnen alleen de schade nog beperken door zo veel mogelijk wachtwoorden te vernieuwen en het incident te melden. Om de slaagkans van een vishingaanval te minimaliseren, is het voor bedrijven zinvol hun medewerkers te sensibiliseren rond cyberveiligheid. Communiceren over het bestaan van vishingpraktijken kan het besef bij werknemers al vergroten. Maar zo’n bewustmaking mag niet eenmalig gebeuren. “Bedrijven moeten het geheugen van hun mensen geregeld opfrissen”, besluit Christof Jacques. “Alleen zo zullen vishingaanvallen minder succesvol worden.” Bedrijven kunnen zelfs een vishingaanval simuleren, om de waakzaamheid van hun medewerkers te testen.

5 tips om zich te wapenen

1. Deel niet te veel

Geef nooit persoonlijke informatie of contactgegevens van collega’s door over de telefoon, tenzij u absoluut zeker weet met wie u spreekt. Wees extra op uw hoede als het gesprek over betalingsdetails gaat.

2. Controleer de echtheid

Bent u onzeker over de identiteit van de beller? Vraag dan zijn of haar nummer, en zeg dat u later op de dag terugbelt. Zo heeft u voldoende tijd om het telefoonnummer online op te zoeken, of het even af te toetsen met een collega.

3. Activeer geen overschrijvingen via de telefoon

Ga nooit in op voorstellen van een beller om via de telefoon overschrijvingen of virtuele betalingen uit te voeren.

4. Blijf waakzaam

Hoe alerter u bent voor dit soort oplichterij, hoe kleiner de kans dat u er het slachtoffer van wordt. Wees dus altijd op uw hoede.

5. Meld verdachte telefoontjes en e-mails

Meld verdachte oproepen of fraudepogingen zo snel mogelijk. Intern in het bedrijf, indien van toepassing bij uw financiële instelling, en bij het Federal Cyber Emergency Team van de overheid (www.cert.be).

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content