Door Anoniem: Wat doen jullie als iemand in jullie organisatie aan jullie meldt dat hij of zij een phising mail heeft ontvangen? (Dus gelukkig niet erop heeft geklikt)
Hoe ver gaan jullie verder (met onderzoeken voorbeeld)?
(Op een aparte machine op de link klikken en kijken wat er gebeurd etc?)
Ik ken een organisatie die de melder dreigt met rechtspositionele stappen.
Uiteraard is dat ridicuul, maar zulke domme mensen (niet de hele organisatie is dom) bestaan echt.
Het standaard advies dat al jaren wordt gegeven is nochtans niet heel veel beter.
Onder mijn verantwoordelijkheid zou ik dit doen:
1. Ontvanger ondervragen over het wel of niet bezoeken van een site.
2. Bericht opslaan als RFC822 bestand. Dat is het bericht met alle headers, originele headers. Sommige mail clients of servers zoals Outlook/Exchange/365 verbouwen SMTP berichten totaal, dus de beste implementatie hiervoor is opslaan voordat berichten worden aangepast op een geprepareerde mail server .Dit heeft gevolgen voor privacy, de toegang moet worden beperkt en bewaakt.
3. Bericht verwijderen uit de mailbox van de ontvanger (Shift-Del, geen kopie in de prullenbak achterlaten).
Ook als de ontvanger alleen het bericht heeft geopend, is er geen reden voor paniek, want phishing is pas succesvol als er inloggegevens worden gestolen, meestal van een account voor een bank, pensioen, credit card en dergelijke. In tegenstelling tot wat leunstoeldeskundigen menen te weten is er in de praktijk zelden sprake van een exploit of malware. Het openen van een bericht is géén gevaarlijke handeling. Dat was het wel in 1999, maar we zijn nu ruim 20 jaar verder. Natuurlijk gebruiken mail clients geen of beperkte HTML weergave, en worden scripts niet verwerkt.
Het stelen van gegevens werkt als de ontvanger ertoe wordt verleid die gegevens te verstrekken, het gaat niet vanzelf. Dat is phishing. Je hebt natuurlijk alle computers volledig gepatcht. De enige zorg is zero days, en die worden nu juist zelden gebruikt bij primitieve aanvallen.
Verward phishing niet met targeted attacks, ofwel doelgerichte aanvallen, (soms APT's genoemd, advanced persistent threats, een misnomer) met malware waarin zero days worden gebruikt. Die aanvallen zijn er, maar in verreweg de meeste gevallen is het doelwit dan interessant voor de aanvaller (meestal een inlichtingendienst). Bijvoorbeeld als jouw organisatie software voor andere bedrijven distribueert, als je belangrijke websites beheert of als je een leverancier bent van de overheid/nuts instellingen.
Ook andere manieren van fraude, zoals CEO- of factuurfraude vallen niet onder de noemer phishing. Ook daar wordt wel eens abusievelijk de verkeerde term "spear phishing" gebruikt. Dat is niet hetzelfde.
En ook ransomware is geen phishing, het is malware. Een bericht met een link naar malware is een malware bericht en het bevat vaak social engineeering. Social engineering is geen phishing. Als er door een internetcrimineel naar accountgegevens wordt gehengeld om ransomware te plaatsen, dan is dat deel wel phishing. Het installeren van de malware via een compromitteert account is geen phishing, dat is een criminele inbraak in het systeem.
De beste beveiliging tegen malware en (deels) ook phishing is het loskoppelen van internet van kantoorcomputers. Je werkt dan voor internettoegang vanuit een beveiligde omgeving waarvan je niet zomaar bestanden kan downloaden. Klikken van een link is dan onvoldoende. Je moet heel bewust een link kopieren. Daarbij kun je zien wat je kopieert.
Natuurlijk geef je de gebruikers instructies en dat herhaal je regelmatig.