Skip to main content
Category

Blog

Energief schakelt Netcure in om haar cyberveiligheid te versterken

By Blog

De preventieadviseurs van Energief hebben elke dag hun ‘risicobril’ op. De onderneming had dan ook geen wake-up call nodig om haar cyberveiligheid te versterken. “Ik ben een early adopter op vlak van IT, maar technologie evolueert razendsnel en wordt zo complex dat cybersecurity een vak apart is geworden”, zegt Energief-oprichter Yves Peeters. Daarom nam hij de experts van Netcure onder de arm en volgde hij een cybersecurity verbetertraject.

Preventieadviseurs

Peeters en zijn medewerkers bij Energief moeten niet meer overtuigd worden van het belang van cybersecurity. “We zijn preventieadviseurs, we zijn elke minuut van elke dag bezig met veiligheid. Wij hebben voortdurend onze risicobril op, wij zien gevaren waar anderen ze niet zien. We zijn altijd op onze hoede, altijd alert. Dat zit in ons DNA. Ik moet me thuis voortdurend inhouden. Ik mag echt wel zeggen dat er bij Energief een echte veiligheidscultuur leeft.

Maar zelfs dan is het moeilijk om je niet te laten vangen door cybercriminelen. Mailadressen waar één letter in veranderd is, dat kan natuurlijk eens passeren. Eén moment van onoplettendheid, meer hebben mensen met slechte bedoelingen soms niet nodig. Daarom moeten je systemen dat soort momenten opvangen. Technologie en cultuur gaan hand in hand.”

Nog geen incidenten

“We hebben nog geen cyberveiligheidsincident gehad. We zijn van plan om dat ook zo te houden. Vandaar ook het verbetertraject waar we nu ingestapt zijn. We beseffen maar al te goed hoe belangrijk preventie is, we willen niet zoals veel andere bedrijven wachten op een pijnlijke wake-up call om in actie te schieten. Ik vergelijk cyberveiligheid wel eens met arbeidsongevallen. Nu heeft elk bedrijf daar een preventiebeleid rond. Maar het heeft ook te lang geduurd voor ondernemingen beseften dat een arbeidsongeval naast de voor de hand liggende lichamelijke schade en de daarmee samenhangende negatieve financiële gevolgen ook heel wat reputatieschade kan aanrichten.”

Energief nam cybersecurity expert Netcure onder de arm. Marketingverantwoordelijke Anneleen Lenaerts van Netcure ziet dat bedrijven de impact van een cyberveiligheidsincident nog altijd onderschatten. “Het begint eigenlijk al met het onderschatten van het risico. ‘Hoe dom kan je zijn?’, lachen ze dan als het een concurrent overkomt. Of: ‘Wij zijn maar een kleine vis, daar zijn cybercriminelen niet in geïnteresseerd.’ Twee keer fout, want die cybercriminelen gooien de hele tijd lijntjes uit en ze wachten gewoon tot er een vis hapt. Maakt niet uit waar die zit, hoe klein of hoe groot hij is. En vergis je niet, als de cybercriminelen beet hebben, dan tonen ze no mercy.”

Huisartsen en hartspecialisten

Energief had geen wake-up call nodig, maar was volgens Peeters vooral op zoek naar technologische expertise. “Ik ben een early adopter als het op computers aankomt. Ik pluis graag dingen uit, ik heb de IT-oplossingen die Energief gebruikt zelf gebouwd. We delen die toepassingen ook met onze klanten, dus die moeten waterdicht zijn. Ik voel dat ik op mijn limieten bots. Mijn IT-kennis is te beperkt. Technologie evolueert razendsnel, en wordt steeds complexer en gesofisticeerder. Cyberveiligheid is een vak apart geworden.”

“Cybersecurity overstijgt vandaag vele IT’ers en veel IT-teams”, bevestigt Lenaerts. “Ik vergelijk het wel eens met een huisarts en een hartspecialist. Een huisarts heeft al heel wat kennis over hartproblemen en hartziekten, hij kan risico’s detecteren. Maar hij zal je wel doorverwijzen naar een specialist voor verder onderzoek, diagnose en eventueel een behandeling of een operatie.”

"Cybersecurity overstijgt vandaag vele IT’ers en veel IT-teams"

Annelies LenaertsMarketingverantwoordelijke bij Netcure

“Wij starten altijd met een audit om hiaten in de IT-systemen bloot te leggen. Als we die hebben gevonden kunnen een traject aanbieden om die gaten in de verdedigingsmuur te dichten. Elk traject begint met preventie, genezen is beter dan voorkomen. De tweede stap is detectie. Een cyberaanval gebeurt meestal niet zomaar van vandaag op morgen, cybercriminelen zijn een aanval gemiddeld 60 tot 200 dagen aan het voorbereiden. Je hebt dus nog tijd om de aanval af te slagen, maar dan moet je wel systemen hebben die tijdig waarschuwen als er wordt ingebroken. De derde en laatste stap is remediëren: de financiële schade en de reputatieschade zo snel mogelijk herstellen als het toch tot een breach komt.”

De juiste keuzes maken

Het cybersecurity verbetertraject bij Energief is net van start gegaan, legt Peeters uit. “We zitten nog in de analysefase. Maar die analyse heeft al een aantal quick wins getoond, die we nu al aan het implementeren zijn. We nemen eerst onze basisbescherming onder handen. Die eerste laag is cruciaal omdat ze al heel veel tegenhoudt. Maar cyberveiligheid is een work in progress. De expertise van Netcure helpt ons om up to date te blijven van nieuwe trends en evoluties. Die kan je als klein bedrijf onmogelijk allemaal zelf nog bijhouden.”

“De financiële ondersteuning van VLAIO gaf voor ons de doorslag om onze cyberveiligheid in één keer grondig onder handen te nemen. De experts van Netcure denken mee over hoe we het beschikbare budget zo doeltreffend mogelijk kunnen inzetten. We zijn een jonge kmo, onze middelen zijn natuurlijk niet eindeloos, we moeten keuzes maken. Netcure helpt ons om de juiste prioriteiten naar voor te schuiven en de juiste keuzes te maken.”

Wil je graag weten hoe gevoelig jouw onderneming is voor deze praktijken? Contacteer ons voor een gratis check-up en advies.

Ja, ik wil weten of mijn bedrijf cybergevoelig is.

Probeer ons eens: deze check-up en het advies erbij zijn gratis.

Trust us, we are crazy about cybersecurity!

Twee beschermengelen voor je domeinnaam

By Blog

Een eigen domeinnaam mijnbedrijf.be is de basis van je online bedrijfsidentiteit: je koppelt er heel eenvoudig je website en je e-mailadressen aan, en ook andere online services. Maar de woorden online, identiteit en eenvoudig in één zin trekken ook de interesse van cybercriminelen. Om te phishen, ransomware te vragen of op andere wijze deze technologie te misbruiken. Er bestaat geen twijfel over dat ze dat zullen proberen. Daarom lees je hier hoe je je domein met cybersecurity kunt beschermen en wat je dan precies moet doen.

Je eigen domeinnaam voor meer zichtbaarheid

 

De meeste ondernemingen beschikken over een eigen domein zoals mijnbedrijf.com of een be/nl/… variant daarop. Af en toe zie je nog wel eens kleinere kmo’s die een e-mailadres gebruiken met het domein van hun provider zoals mijnbedrijf@telenet.be. Het registreren van een eigen domein en daar een gepersonaliseerd e-mailadres van maken is echter niet zo duur en eenvoudig te realiseren, dus waarom zou je dit als ondernemer niet doen?
Het geeft je bedrijf extra zichtbaarheid.

Maar hoe meer e-mailadressen en andere toepassingen van je domeinnaam afhangen, hoe groter het risico op misbruik…

Risico op phishing, vervalste facturen en betaalopdrachten

 

Heel populair is bijvoorbeeld het misbruik van een nagemaakt e-mailadres met bijbehorend domein om phishing mails te sturen. Cybercriminelen maken dan gebruik van domeinen die sterk op het jouwe lijken, zoals mijn-bedrijf.com, mijn8edrijf.com of mijnbedrijf.xxx.com. Die misleiden je medewerkers, klanten en leveranciers.

Heb je je eigen duidelijke domeinnaam, wijs je contacten daar dan op. En wijs hen ook op het risico dat ze kunnen lopen als ze zonder controle reageren op een e-mail die lijkt op die van jou. Een alerte ontvanger stelt namelijk vrij eenvoudig vast dat de afzender niet overeenkomt met de juiste domeinnaam.

Het wordt heel wat lastiger als online criminelen effectief jouw domein gaan gebruiken. Dat is veel minder direct zichtbaar. Het misbruik van je echte domeinnaam is een succesvolle techniek om bijvoorbeeld vervalste fakturen of betalingsopdrachten te sturen uit jouw naam. Dat zijn maar enkele vormen van fraude die cybercriminelen kunnen plegen als ze toegang hebben tot jouw domeinnaam.

Cybersecurity schiet te hulp

 

Gelukkig is er beveiligingstechnologie die je ondersteunt in het bestrijden van dit soort praktijken. SSL en SPF-DKIM-DMARC zijn de meest toegankelijke en meest efficiënte in hun soort.

E-mails beschermen met SPF-DKIM-DMARC

Deze standaard beschermt tegen het misbruik door cybercriminelen van e-mailadressen met jouw domeinnaam, maar ook tegen het verzenden van spamberichten uit jouw naam.

 

De vier grote voordelen van deze standaard zijn

 

  • Veiligheid – Je domein is niet meer zo aantrekkelijk om te gebruiken in phishing attacks die meestal gevolgd worden door fraude of ransomware.

  • Zichtbaarheid – Je hebt zicht op alle e-mailgebruik van je domein: op al het legitieme maar ook al wat frauduleus zou kunnen zijn. Op deze manier handhaaf je de controle.

  • Aflevering – Je domein krijgt op termijn een betere reputatie. Dat verzekert de aflevering van je e-mails en worden ze niet (meer) tegengehouden door firewalls of spamsystemen. Ook marketing e-mails – reclame – worden beter doorgelaten.

  • Identiteit – Je toont met een unieke digitale handtekening in je emailheader dat je wel degelijk de juiste verzender bent.

Een betalend SSL-certificaat voor je website

 

Om online te bewijzen dat je website werkelijk de jouwe is, is het gebruik van een SSL-certificaat alvast een goede zaak. Dat certificaat heeft 2 doelen:

  • Versleuteling van de verbinding tussen bezoeker en je website,

    Het dataverkeer tussen de twee is gecodeerd en dus onleesbaar voor derden;

  • Identiteitsbewijs,

    Elk website-adres waar een slotje en ‘https’ voor staat is een correct adres – en geen valse lookalike.

 

Lees meer over waaraan je SSL precies herkent in deze blog: Veilig surfen doe je zo’

 

Dikwijls zien we op websites gratis SSL-certificaten met een beperkte geldigheidsduur die telkens vernieuwd wordt. Dat is prima voor de eerste toepassing, namelijk de veilige verbinding tussen bezoeker en website.

 

MAAR: weet dat dit gratis certificaat ook gratis is voor cybercriminelen. Ook zij maken dankbaar gebruik van https en SSL. Zo kunnen ze op een vals domein dat erg op het jouwe lijkt evengoed een gratis certificaat activeren en denkt de nietsvermoedende bezoeker dat het wel in orde is want de link begint met https://.

 

Wil je dus zeker zijn, voorzie dan altijd een betalend certificaat op je website of online diensten. Hoewel dat niet echt duur is, blijkt het wél een extra drempel voor mensen die misbruik willen maken van je goede naam. Een betalend certificaat is geldig voor minstens 12 maanden en vermeldt duidelijk de naam van je bedrijf. Even controleren bij twijfel kan nooit kwaad.

Wil je graag weten hoe gevoelig jouw onderneming is voor deze praktijken? Contacteer ons voor een gratis check-up en advies.

Netcure Domein Check-up

Probeer ons eens: deze check-up en het advies erbij zijn gratis.

Trust us, we are crazy about cybersecurity!

Veilig online surfen doe je zo

By Blog

Rondsurfen – of browsen – op het internet is meestal wel veilig. Maar wat als je nét op die niet-zo-veilige website terechtkomt? Dan kunnen cybercriminelen toegang krijgen tot jouw pc, je sturen naar hun eigen betaalpagina of op andere wijze fraude plegen. Terwijl je dat met een beetje kennis van zaken perfect kunt vermijden. Cybersecurity zorgt voor enkele makkelijk te checken beveiligingen waarmee je je risico gigantisch verkleint. Hier lees je hoe je betrouwbare websites zonder zorgen kunt herkennen en bezoeken.

Stap 1 in veilig browsen: https://

Websiteadressen die beginnen met https:// worden doorgaans als veilig beschouwd. Je herkent ze ook aan het slotje voor de website URL, dat is het websiteadres. Met het slot én de ‘s’ in https:// is de verbinding tussen je PC en de website versleuteld.

Met die versleuteling kunnen derden – cybercriminelen – het dataverkeer tussen je PC en de website niet aanpassen of veranderen. Zo ben je ook zeker dat alle data effectief afkomstig zijn van je eigen PC of van de websiteserver – en dus niet van iemand anders.

Vandaag maakt een groot deel van de websites al gebruik van deze technologie. Sommige browsers waarschuwen zelfs al met een pop-up voor websites die deze bescherming niet hebben.

Maar het slot en de https:// zijn niet voldoende bewijs voor een veilige website. Want cybercriminelen kennen deze techniek ook. Ze misbruiken gratis certificaten zelfs voor hun misdaden, als ze ze inzetten om te vermijden dat firewalls de inhoud van hun dataverkeer inspecteren. Die firewalls kunnen daar wel speciaal voor geconfigureerd zijn – maar dat is nog een ander verhaal.

Stap 2: veiligheidscertificaat checken

Website-eigenaars die hun website willen beveiligen, installeren dus een certificaat dat de versleuteling opzet. Elke bezoeker kan dit certificaat makkelijk raadplegen: klik in je browser op het slotje voor de URL en er verschijnt een pop-up, waarin staat of

  • het certificaat voor de juiste URL is uitgegeven
  • het nog geldig is.

 

Op deze manier kan je controleren of de website die je bezoekt wel degelijk diegene is die je wil zien.

Stap 3: is het een EV of OV certificaat?

Certificaten bestaan in verschillende soorten en het ene certificaat is het andere niet. Het eerste onderscheid maken we tussen gratis en betalende certificaten.

Een gratis certificaat is snel aangemaakt en dient meestal voor één bepaalde website. Gratis wil ook zeggen dat iemand met slechte bedoelingen even snel een dergelijk certificaat kan genereren voor een malafide website. De meeste mensen merken bijvoorbeeld het verschil niet op tussen https://www.netcure.be en https://www.nettcure.be

Een gratis certificaat mist dus de controle omtrent organisatie of aanvrager: om het even wie kan voor om het even welke domeinnaam een gratis certificaat aanvragen.

Natuurlijk kunnen online criminelen ook betalende certificaten misbruiken, maar de drempel ligt heel wat hoger om dit op grote schaal toe te passen. De kosten lopen voor een crimineel al behoorlijk snel op en dat proberen ze net te vermijden.

Bij betalende certificaten bestaat daarom de optie OV (organisation validation). Dan wordt voor de uitreiking de identiteit van het bedrijf nagekeken.

Een trap hoger staat nog het EV certificaat (Extended Validation). De identiteit van bedrijf en aanvrager worden hier uitgebreid en zeer strikt gecontroleerd. Webshops en online betaalpagina’s maken typisch gebruik van deze EV certificaten.

DUS, als je online belangrijke transacties wil uitvoeren, controleer dan voor de zekerheid het certificaat van de website.

Wil je graag meer informatie over welk certificaat toe te passen op je eigen website? Geef ons even een seintje en we denken met je mee.

Trust us, we are crazy about cybersecurity!

Contacteer ons

Waargebeurd: verslag van een cyberaanval op een Belgische kmo

By Blog

Cybercriminaliteit is voor veel ondernemers een ver-van-mijn-bedshow. Misschien zie ook jij niet meteen het nut in van een expert die de beveiliging binnen je onderneming optimaliseert. Toch loont dat wel degelijk de moeite! We illustreren onze tip met het waargebeurde verhaal van een kleine kmo die door een cyberaanval niet alleen veel geld kwijtraakte, maar ook zware reputatieschade leed bij klanten en leveranciers.

 

Losgeld voor bestanden: een veel voorkomende eis

Cybercriminelen waren aan de haal gegaan met bestanden van de kmo, en maakten duidelijk aan welke eisen het bedrijf moest voldoen om ze terug te krijgen:

“You have only 48 hours for payment, after that decryption cost will be doubled.”

Zo luidt meestal de eerste lijn uit een e-mail van cybercriminelen, nadat je contact opneemt om je bestanden weer vrij te krijgen. Klinkt onheilspellend? Dat was het ook. Volg even mee, voor een verslag van dag tot dag.

 

Dag 1: de schade komt aan het licht

Op een maandagochtend willen de werknemers van de kmo aan de slag gaan, maar niemand slaagt erin om in te loggen op het IT-systeem.

 

Versleutelde bestanden

Na een telefoontje naar de helpdesk van haar IT-partner, ontdekt de kmo dat ze het slachtoffer is geworden van een cyberaanval en dat alle bestanden op de server versleuteld zijn met zogenaamde ransomware. Het enige leesbare bestand is een tekstdocument met de melding dat de kmo gehackt is en contact moet opnemen met een bepaald e-mailadres als ze de bestanden terug willen.

 

Poging om een back-up te herstellen

In een eerste reflex wil de IT-partner een back-up terugzetten, zodat de kmo weer naar de situatie van vóór de aanval kan. De partner schat dat dit al snel een dag in beslag kan nemen. Dit betekent minstens een dag zonder inkomsten en drie medewerkers die urenlang technisch werkloos zijn.

Tegen de middag wordt het echter duidelijk dat een groot aantal back-ups mee versleuteld zitten, waardoor ze onbruikbaar zijn. De aanval blijkt al gestart te zijn op vrijdagavond, wat de back-ups van het weekend ook waardeloos maakt. Wat nu gedaan? Nadat er verwijten heen en weer gaan – de zaakvoerder verwijt de IT-partner een gebrek aan maatregelen tegen dit soort aanvallen, terwijl de IT-partner de zaakvoerder verwijt geen budget te hebben uitgetrokken en externe beveiliging niet serieus genomen te hebben – gaat de IT-partner uiteindelijk te rade bij Netcure.

 

Contact opnemen met de criminelen

We raden de kmo aan om een klacht neer te leggen. We assisteren de zaakvoerder met het opmaken van een dossier voor de politie en verzamelen de nodige gegevens. Vanaf nu worden ook alle verdere stappen gedocumenteerd en toegevoegd aan het dossier.

Na een snelle analyse blijkt de enige oplossing: de criminelen contacteren om de bestanden terug te krijgen. Het is daarbij belangrijk om zo weinig mogelijk gegevens vrij te geven die jou (het slachtoffer) kunnen identificeren. Je gebruikt dus beter niet je vertrouwde e-mailsysteem. Algemene diensten zoals Gmail en Outlook zijn meestal evenmin voldoende om je volledig af te schermen.

Netcure legt het eerste contact; daarna is het wachten op antwoord. De kmo is intussen een volledige dag kwijt en heeft geen toegang tot haar historiek. Ze kan met andere woorden niet aan haar facturatiegegevens, boekhouding, voorraadlijsten, magazijnbeheer of e-mail. En dan zijn er nóg gevolgen:

de kmo moet aan alle klanten die inbellen, melden dat de systemen onbereikbaar zijn en dat het team technisch werkloos is

de kmo kan geen leveringen verwerken

er kan ook niet aan klanten geleverd worden, want niemand heeft zicht op de openstaande bestellingen.

De transportfirma waarmee de kmo samenwerkt voor leveringen moet haar planning aanpassen en rekent hiervoor extra kosten aan.

 

Dag 2: antwoord van de hackers

Na ongeveer 15 uur – wat ons doet vermoeden dat de criminelen in een andere tijdzone zitten – krijgen we antwoord. De cybercriminelen vragen om twee versleutelde bestanden door te sturen. Aan de hand van deze bestanden kunnen ze identificeren met welk proces deze aanval gebeurd is en zelfs mogelijk de locatie van het doelwit bepalen.

 

Dag 3: de problemen duren voort

Het duurt nog eens 20 uur vooraleer we de tekst ontvangen die we hierboven hebben afgebeeld. Het losgeld wordt bepaald op 10.000 USD.

Ondertussen zijn we drie dagen later, en de kmo kan nog altijd niemand verder helpen en geen openstaande orders opvolgen. Klanten zijn al wat minder begripvol, en enkelen onder hen gaan op zoek naar een alternatieve leverancier. Andere klanten beginnen zich af te vragen of hun gegevens gekend zijn bij de criminelen en of er data gelekt of gestolen zijn. Ook partijen zoals de transportfirma hebben weinig begrip voor het plotse inkomstenverlies.

 

Dag 4: onderhandelingen over losgeld

De kosten beginnen hoog op te lopen en de zaakvoerder wil eventueel wel losgeld betalen, maar heeft de 10.000 USD niet zomaar onmiddellijk ter beschikking. Niemand is bereid om bij te springen, en de kmo krijgt vervelende vragen over haar (toekomstige) kredietwaardigheid.

Intussen proberen we door onderhandeling het losgeldbedrag naar beneden te halen. De criminelen zijn hier in eerste instantie niet toe bereid. Het kan hen uiteraard niets schelen dat een kleine onderneming in België overkop zou gaan.

 

Dag 7: de knoop doorhakken

We zijn een week verder en de situatie is onveranderd. Tot het, na dagen onderhandelen, eindelijk tot een akkoord komt. We zijn erin geslaagd om het losgeldbedrag aanzienlijk naar beneden te krijgen, en de kmo wil overgaan tot betaling. Ze moet nog altijd een grote som ophoesten en heeft geen enkele garantie dat de bestanden terug beschikbaar zullen zijn na de betaling. Een alternatief is er echter niet.

 

Dag 10: de betaling is in orde

Het betalingsproces duurt nog eens drie dagen. Op de tiende dag wordt het bedrag overgemaakt naar de Bitcoin-rekening van de criminelen.

 

Dag 11: eindelijk terug toegang

Op dag 11 krijgt de kmo eindelijk een tool aangereikt waarmee haar bestanden terug beschikbaar worden. Eind goed, al goed? Helaas niet.

De slotsom: enorme schade

De kmo heeft zwaar te lijden gehad onder de cyberaanval.

Minstens zeven werkdagen volledig inkomstenverlies, technische werkloosheid van de werknemers en een enorme achterstand door complete inactiviteit.

Zware reputatieschade bij klanten en leveranciers.

Aangetaste kredietwaardigheid bij leveranciers en financiële instellingen.

Vertrouwensbreuk tussen de kmo en haar IT-partner.

Kosten van het losgeld.

Kosten voor consultancy-assistentie tijdens het onderhandelingsproces.

Hoe de kmo dit had kunnen vermijden

Dit verhaal klinkt behoorlijk dramatisch, en het wordt helemaal jammer als je weet dat het echt niet zo ver had moeten komen. In dit specifieke geval had men de ramp kunnen vermijden door de firewall correct te configureren en de beschermingsmaatregelen regelmatig te analyseren. De middelen om een cyberaanval te stoppen waren beschikbaar, maar werden gewoon niet optimaal toegepast.

Wat zou een gelijkaardig scenario betekenen voor jouw onderneming? Vergis je niet: zelfs als je onmiddellijk beslist om over te gaan tot betaling, duurt het altijd minstens een paar dagen vooraleer de situatie hersteld is. Gelukkig kunnen enkele eenvoudige maatregelen het risico op een cyberaanval serieus beperken. Laat je bijstaan door een expert om je onderneming hier beter tegen te wapenen.

Trust us, we are crazy about cybersecurity!

Contacteer ons

Sextortion of een sextortion scam?

By Blog

Wees gerust: seksuele afpersing is meestal bluf

“Je geld of de beelden gaan online!” Die zin is wellicht de nachtmerrie van veel internetgebruikers, en er gaat een zeer ernstig misdrijf achter schuil. Seksuele afpersing of sextortion is een lucratieve methode die weinig inspanning vraagt van een afperser. Het komt erop neer dat iemand beweert intieme beelden van jou in zijn bezit te hebben. Die iemand dreigt ermee ze openbaar te maken als je niet met geld over de brug komt. Als dergelijke beelden van jou mogelijk effectief bestaan, doe je het best aangifte bij de politie. Toch mag je er meestal op vertrouwen dat de afperser bluft. In dat geval gaat het niet om sextortion, maar om een sextortion scam. Een woordje uitleg over de mechanismen erachter en wat jij moet doen wanneer je ermee te maken krijgt.

 

Wat is een sextortion scam?

Wanneer je het slachtoffer bent van een sextortion scam, krijg je een bericht waarin een afperser beweert je computer gehackt te hebben. Als gevolg van die inbraak zou hij erin geslaagd zijn foto’s of opnames te maken terwijl je op het internet naar porno keek. Om je helemaal te overtuigen, vermeldt het bericht een accountnaam of een paswoord dat je gebruikt (hebt). Als je wil vermijden dat die informatie verspreid raakt, moet je geld betalen aan de oplichter. Vaak worden er bitcoins gevraagd.

Via verschillende kanalen

Sextortion scams gebeuren meestal via een e-mail afkomstig van een oplichter, maar het gebeurt ook dat de mail met je eigen e-mailadres aan jezelf gestuurd is. Een e-mail die van jezelf afkomstig lijkt: het is even schrikken. Toch is er geen reden tot paniek. Het is namelijk vrij eenvoudig om een e-mailadres te ‘spoofen’. Dit is een techniek waarbij het originele afzenderadres vervangen wordt door iets anders. Naast sextortion scams via e-mail, verschijnen ze tegenwoordig ook in de vorm van berichten op WordPress-sites of blogs.

Ondanks de eenvoudige opzet maken bedriegers toch jaarlijks honderdduizenden euro’s buit met sextortion scams. Omdat er regelmatig varianten opduiken, zijn de berichten soms moeilijk te onderscheppen door beveiligingssystemen. Het verzenden ervan gebeurt via malware, een zogenaamde botnet. Zoals de naam al doet vermoeden, is dit een netwerk van bots die zelfstandig opereren. Een geïnfecteerde computer zal deel uitmaken van een botnet en zonder medeweten van de gebruiker connecteren met controleservers. Volgens de informatie van die servers zal hij ‘sextortion scam’-mails beginnen te versturen.

Check Point, een bedrijf dat hardware- en softwareproducten voor IT-beveiliging maakt, deed onlangs een onderzoek naar sextortion scams. Ze stelden vast dat geïnfecteerde systemen tot 30.000 mails per uur kunnen versturen. Elke campagne heeft een capaciteit van 27 miljoen bestemmelingen. Het is dus niet ondenkbaar dat je zelf ooit dit soort e-mails zal ontvangen.

Geen paniek: de oplichter bluft

Doordat de afperser je accountnaam en/of paswoord vermeldt, lijkt het gevaar reëel. Toch is dit louter bluf. Jouw gegevens komen doorgaans uit een lijst die op het internet circuleert na een datalek. Ook in het geval van berichten op je WordPress-site of blog zijn de accountgegevens hoogstwaarschijnlijk via datalekken bemachtigd.

Wat je moet doen…

Een degelijke antimalware op je computer zal alvast voorkomen dat je zelf een verzender wordt van ‘sextortion scam’-mails. Vind je zo’n bericht in je inbox en gebruik je het paswoord dat wordt vermeld? Dan moet je dit onmiddellijk veranderen en meerstapsverificatie inschakelen op het account. Dit is tegenwoordig op nagenoeg alle online diensten mogelijk. Ga in elk geval niet in op ‘sextortion scam’-mails. Het beste is om ze gewoon te verwijderen en/of te markeren als spam.

 

Je laten adviseren door een expert? Netcure is crazy about cybersecurity!

Wij komen wekelijks in contact met slachtoffers van cybercriminelen en volgen de hackingtrends op de voet. Mits een goede beveiliging maak je het cybercriminelen knap lastig.

Contacteer ons

Catch of the day | je e-mail als toegangsticket voor hackers

By Blog

Je logingegevens prijsgeven? Nooit. Iedereen weet dat een sterk wachtwoord belangrijk is om hacking te vermijden. Al gaan cybercriminelen tegenwoordig sluw te werk en verkrijgen ze je paswoord zonder dat je het beseft. Eens ze je e-mailgegevens in handen hebben, liggen je professionele of persoonlijke data voor het grijpen. Wij vertellen je hoe ze mailboxen hacken en wat het hen oplevert.

 

E-mail hacking: hoe?

Een advertentie via sociale media, een nieuwsbrief in je mailbox, … Hackers blinken uit in het opstellen en verspreiden van professioneel ogende communicatie. Klik je op hun bericht, dan beland je op een aanmeldscherm dat precies dezelfde look-and-feel heeft als je vertrouwde mailprogramma. Wie de websitelink of het design niet controleert op foutjes, meldt zich aan en laat zijn info achter. Meestal verschijnt er een pop-up met een foutmelding, waarop je je een tweede maal inlogt. Dit voorval is snel vergeten. Door je e-mailadres en wachtwoord in te vullen op een malafide pagina geef je cybercriminelen echter een toegangsticket tot je mailbox en misschien ook tot andere platformen.

E-mail hacking: waarom?

 

Informatie bemachtigen | Je mailbox is meer dan een verzameling van e-mails. Je ziet er je contactpersonen, businesspartners, interessante bijlagen, vertrouwelijke cijfers, gsm-nummers, functietitels, … Ook je tone of voice geeft aanvallers een goede voorsprong voor toekomstige acties. Indringers volgen je e-mailverkeer soms weken of maanden op, alvorens ze overgaan tot actie. Soms installeren ze zelfs automatische regels om je mails door te sturen of te verbergen.

Identiteit stelen | Populaire applicaties zoals Dropbox, Facebook, Instagram, LinkedIn, Office365 of je bedrijfsintranet, zijn dikwijls toegankelijk met dezelfde logingegevens. Wanneer je al deze informatie verzamelt, ontstaat een interessant totaalprofiel voor hackers. Vermijd liever het gebruik van hetzelfde wachtwoord op diverse platformen en wapen je zo tegen identiteitsdiefstal.

Geld overmaken| Accountgegevens kunnen ingezet worden om je bank op een overtuigende manier te benaderen en geld te transfereren. Bankbediendes worden opgeleid om deze trucs te doorprikken, maar zonder alerte bankmedewerker kan je geld in enkele clicks naar een buitenlandse rekening verdwijnen.

Geld verdienen | Sommige hackers duimen dat je gegevens geld waard zijn en verkopen ze via het dark web.

 

Je laten adviseren door een expert? Netcure is crazy about cybersecurity! Wij komen wekelijks in contact met slachtoffers van e-mailhacking en volgen de hackingtrends op de voet. Mits een goede beveiliging maak je het cybercriminelen knap lastig.