Business managers als doelwit van het whaling seizoen

Hoe voorkom je als manager of directeur Linkedin-oplichting?

Auteur: Sanne
Datum: 29/02/2016
Leestijd: 4 Minuten

Social media zijn ontzettend populair. In Nederland zijn we zeer actief op online netwerken als Facebook en LinkedIn. Als Manager of Professional kun je in deze tijd bijna niet meer om LinkedIn heen om te netwerken, informatie te vinden of nieuws te delen. Met meer dan 6 miljoen LinkedIn leden mag Nederland zich LinkedIn kampioen noemen.

Maar als gevolg van de stijgende populariteit is het ook het speelveld van cybercriminelen, waar mensen die te gretig zijn om te netwerken makkelijk te veel delen. Eerder blogden we al hoe hackers social media misbruiken. Meerdere LinkedIn-accounts hebben onlangs gerichte berichten gestuurd aan beveiligingsspecialisten in een poging om hun sociale netwerken in kaart te brengen. Ook betaalde members zijn interessant voor hackers om zo bankgegevens te achterhalen. Maar ook meer generiek worden nepaccounts aangemaakt om zogenaamde datascraping toe te passen: massaal opslaan van data van netwerksites. Data die later verhandeld kan worden of gebruikt om hacks voor te bereiden.

Er worden steeds meer netwerkers actief op sociale media als LinkedIn. Maar lang niet iedereen is op de hoogte van de gevaren van het delen van informatie of het ‘connecten’ met onbekenden.

HET WHALING SEIZOEN BEGINT OP LINKEDIN

Dit soort exploits zijn vaak een eerste stap in een lange aanval keten gericht op high-value doelwitten, genaamd reconnaissance (verkenning). In principe is het de bedoeling om informatie te verzamelen over een mogelijke slachtoffer of de slachtoffers, zodat je meer informatie hebt om de aanval zorgvuldiger te plannen (en dus de kans op succes dramatisch verhoogt).

In feite gaan ze misschien niet eens achter jou of jouw bedrijf specifiek aan, maar eerder de grote klanten die u bedient die beter zijn beveiligd, net als in het geval van Target, waar werd ingebroken in een HVAC-bedrijf dat diensten leverde aan Target.

Beveiligingsbedrijven als doelwit is één van een soortgelijke tactiek. Dus laten we zeggen dat je een bad guy bent die probeert om een malware te krijgen op een computer die goed is beveiligd. Dan kan het zo zijn dat het juist makkelijker is om via deze beveiligingsleverancier binnen te dringen, zoals in het geval van RSA en Lockheed Martin. Dat is de reden waarom bepaalde hackers  vermoedelijk proberen om deze senior security executives voor de gek te houden, oftewel ‘whales’.

HET VANGEN VAN WHALERS…

Op zichzelf is er niet veel nieuws over de aanslagen. Velen van jullie hebben al eerder gehoord van de termen ‘phishing’ en ‘whaling’,maar in plaats van het gebruik van de e-mail als een aanvalsvector, zijn de slechteriken begonnen gebruik te maken van verschillende social media kanalen, omdat veel mensen nog niet up-to-date zijn over de bedreigingen.

Over het algemeen gaan ‘phishers’ achter individuele bankgegevens, paswoorden, creditcard-nummers etc. aan. Aan de andere kant hebben ‘whalers’ als doelgroep senior managers en anderen die toegang hebben tot waardevolle of concurrerende intel, toegang tot een systeem of gewoon het juiste sociale netwerk of goedkeuring hebben.

HOE VOORKOM JE DAT MANAGERS GESPIEST WORDEN?

Praten over dreigingen zonder er een oplossing bij te noemen zou een slechte sport zijn, dus bij deze een aantal belangrijke veiligheidsmaatregelen die je kan nemen:

  1. VERGRENDEL ACOUNTS: In principe moeten alle zakelijke managers hun social media profielen vergrendelen. Dit betekent niet dat ze moeten afzien van het gebruik van social media, maar de juiste privacy beperkingen moeten uitvoeren zodat onbekende personen niet kunnen zien wat nuttige informatie zou kunnen zijn.
  2. MAAK DE MANAGERS BEWUST: Ongeacht hoe druk de managers zouden kunnen zijn, zorg ervoor dat ze de juiste security awareness training krijgen, bij voorkeur op kwartaalbasis. Als deze managers actief zijn op social media, leid ze dan in ieder geval op over welke informatie tegen ze kan worden gebruikt.
  3. KWEEK GEZOND VERSTAND: Facebook, LinkedIn en andere sociale netwerken zijn waardevolle instrumenten voor het opbouwen van zakelijke contacten, werk en het werven van klanten. Maar het zijn ook gevaarlijke plaatsen voor de onoplettende. Voor de meeste bedrijven is het blokkeren van social media niet haalbaar. Dus maak gebruik van je gezonde verstand.
  4. MAAK EEN SOCIAL MEDIA BELEID: Het ‘social mediabeleid’ moet onderdeel zijn van het gemeenschappelijke beleid. In principe een hoofdstuk over wat oké en wat niet oké is om te doen op social media, die in combinatie met de juiste beveiligingsbewustzijn training, veel zou vormen in de eerste lijn van defensie om het risico te verminderen voor zowel het bedrijf als de werknemer.
  5. BEN ALERT OP VREEMDE LINKEDIN VERZOEKEN: Wil iemand die je niet persoonlijk kent met je connecten op LinkedIn? Kijk dan goed naar de volgende zaken:
    1. Hoe compleet is het profiel van die persoon? Nep-accounts zijn vaak onvolledig ingevuld en hebben zelden een uitgebreide samenvatting of eerdere werkervaring.
    2. Wat voor foto staat bij het account? Ontbreekt de foto, of staat er wel een erg knappe dame op? De kans is groot dat dit stockbeeld en dus nep is.
    3. Hoeveel connecties heeft deze persoon? Vaak geven ze aan een hoge functie te hebben, maar hebben ze een gering aantal connecties.

Twijfel je nog steeds? Dan ben je beter te voorzichtig. Voeg de persoon niet toe of stuur een bericht om te onderzoeken waarom hij of zij met je wil connecten.

LinkedIn onderneemt zelf intussen ook actie tegen het misbruik van hun medium en heeft onlangs bij de rechtbank in San Francisco een klacht ingediend tegen de onbekende hackers.


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s