Je vertrouwt eerder een vriend dan een vreemde. Daarom zal een cybercrimineel doen alsof hij iemand is die je kent, als hij of zij het voor elkaar krijgt.

Er zit een e-mail in je inbox van iemand die je kent. De afzender vraagt ​​je om gevoelige informatie en die verstuur je zonder enige aarzeling omdat je hem vertrouwt. Kort daarna realiseer je je dat de informatie is vrijgegeven of gebruikt om een ​​account in gevaar te brengen.

U neemt alleen contact op met de afzender om te beseffen dat ze u nooit om dergelijke informatie hebben gevraagd. U bent zojuist het slachtoffer geworden van een imitatieaanval. Om het bovenstaande scenario te voorkomen, leert u hoe een imitatieaanval werkt, de verschillende typen en hoe u deze kunt voorkomen.

Wat is een imitatieaanval?

Een imitatie-aanval is wanneer een cybercrimineel zich voordoet als iemand anders om uw netwerk te compromitteren of uw gevoelige gegevens te stelen. Het is anders dan reguliere cyberaanvallen omdat het menselijke relaties ondermijnt.

De aanvaller doet niet alsof hij zomaar iemand anders is, maar iemand die u kent en vertrouwt. Als zo iemand iets van je vraagt, zou je hem verplichten.

Hoe werken imitatieaanvallen?

Imitatie-aanvallen zijn een vorm van phishing-aanval waar de bedreigingsactor inzet zet social engineering-trucs in om u te verleiden hun biedingen uit te voeren.

In de meeste gevallen gebruiken aanvallers op tekst gebaseerde media zoals e-mails en instant messages voor imitatie-aanvallen, omdat ze hiermee het communicatietempo kunnen beheersen.

Een typische imitatieaanval werkt op de volgende manieren.

Identificeer een doel

Nabootsingsaanvallen zijn allesbehalve willekeurig. De aanvaller neemt de tijd om een ​​geschikt doelwit te vinden. Het eerste waar ze daarbij aan denken is de aanwezigheid van waardevolle data. Wie ze ook kiezen, ze moeten iets van waarde voor ze hebben.

Voorbij zijn de dagen dat organisaties het enige doelwit waren van cyberaanvallen vanwege hun financiële macht en vertrouwelijke gegevens. Tegenwoordig hebben mensen informatie die indringers kunnen misbruiken, zodat iedereen het doelwit kan zijn van imitatie-aanvallen.

Verzamel informatie over het doel

Wanneer de aanvaller jou als doelwit kiest, doen ze uitgebreid onderzoek naar jou om meer te weten te komen over je werk, online interacties en de mensen met wie je het meest omgaat.

Met sociale media en andere online platforms kunnen aanvallers de mensen achterhalen met wie u communiceert. Ze bepalen de meest geschikte persoon die ze kunnen nadoen om u te misleiden.

Nadat ze de juiste persoon hebben geïdentificeerd om zich voor te doen, is hun volgende gesprek om te plannen hoe ze contact met u kunnen opnemen. Om het echt te laten lijken, hacken ze het account van de persoon zodat ze ermee contact met je kunnen opnemen, of ze maken een lookalike-account.

Een cybercrimineel voert de vorige stappen van de imitatie-aanval van een afstand uit zonder interactie met jou. Maar op dit moment nemen ze contact met u op en doen zich voor als de persoon wiens account ze hebben gecompromitteerd of gekloond. Ze behouden een geloofwaardig karakter en doen niets ongewoons.

Start actie

Zodra de hacker ziet dat u denkt dat hij de persoon is die hij nabootst, zal hij u vragen om in zijn voordeel te handelen. Ze kunnen om uw persoonlijke gegevens en inloggegevens vragen, of u zelfs vragen om wat geld naar hen te sturen.

In sommige gevallen kan een imitatieaanval een andere weg inslaan. Een hacker kaapt uw ​​account en doorloopt uw ​​berichten om een ​​contact te identificeren met de middelen die ze nodig hebben. Ze nemen contact op met de persoon alsof ze jou zijn en lokken de persoon vervolgens om te doen wat ze willen.

Soorten imitatieaanvallen

Nabootsingsaanvallen vereisen een zekere mate van creativiteit en initiatief van de aanvaller. Dit zijn de meest voorkomende soorten imitatie-aanvallen.

1. Zakelijke e-mailcompromis (BEC)

Business Email Compromise (BEC) is een situatie waarin een bedreigingsactor valt een organisatie aan via e-mailcorrespondentie.

Organisaties hanteren een open e-mailcommunicatiebeleid en ontvangen e-mails van klanten, klanten en prospects. De crimineel maakt gebruik van open communicatie om zich voor te doen als een leidinggevende in het bedrijf, een zakenpartner of een ander belangrijke klant om werknemers te misleiden tot het uitvoeren van acties die het bedrijf in een moeilijke positie brengen. De meeste aanvallers die BEC-aanvallen lanceren, willen gewoon geld afpersen.

2. CEO-fraude

Chief executive officer (CEO)-fraude is een imitatie-aanvalstechniek waarbij de hacker zich voordoet uw CEO en verleidt u tot het uitvoeren van taken zoals het onthullen van gevoelige informatie of het sturen van geld naar hen.

CEO-aanvallen zijn specifiek voor bedrijfsorganisaties. Aangezien de CEO macht en gezag uitoefent, kan een aanvaller gemakkelijk zijn zin krijgen als hij zich met succes voordoet als de CEO van een bepaalde organisatie.

3. Accountovername

Een accountovername is een handeling waarbij een indringer uw account kaapt, zich voordoet als u en de mensen om u heen misleidt om hun biedingen uit te voeren. De aanvaller vraagt ​​snel aan uw vrienden, familie of collega's om persoonlijke informatie vrij te geven of geld naar hen te sturen.

Hoe kunt u imitatieaanvallen voorkomen?

Door de toenemende populariteit van sociale media nemen imitatieaanvallen toe, omdat hackers de informatie die ze nodig hebben om zich voor te doen als slachtoffer, kunnen verkrijgen via de sociale mediapagina's van het slachtoffer. U kunt deze aanvallen echter op de volgende manieren voorkomen.

1. Bewustwording van cyberbeveiliging cultiveren

Cybercriminelen kunnen zelf nauwelijks systemen aanvallen. Ze hebben kwetsbaarheden en input van insiders nodig om succesvol te zijn. U kunt imitatie-aanvallen beter voorkomen als u gevoelig bent voor cyberdreigingen en -aanvallen. Dit bewustzijnsniveau komt voort uit een besef van hoe aanvallen werken.

Bijvoorbeeld, in plaats van te reageren op elke nieuwe e-mail die u ontvangt, moet u bevestigen dat ze afkomstig zijn van de juiste e-mailadressen. Bij sommige imitatie-aanvallen worden accounts van slachtoffers gekaapt door middel van technieken zoals phishing. Als u zich bewust bent van het openen van willekeurige berichten en links, kan een indringer uw account niet gemakkelijk kapen.

2. Gebruik aangepaste e-mailservices

Imitatie-aanvallen gedijen goed op e-mailberichten. Hackers sturen je berichten met een e-mailadres waarop de naam staat van een bekende. U loopt een groter risico om ten prooi te vallen wanneer u openbare e-maildiensten zoals Gmail, Yahoo Mail en Hotmail gebruikt, omdat iedereen een e-mailadres kan aanmaken dat lijkt op dat van iemand die u kent.

Aangepaste e-maildomeinen bieden een exclusievere e-mailidentiteit, accountbeheer en geavanceerde beveiligingscontroles om uw communicatie te beschermen.

3. Installeer e-mailbeveiligingstoepassingen

E-mail is een veelgebruikt medium voor imitatie-acteurs. Zelfs als u voorzichtig bent met de beveiliging, kunt u zich bezighouden met schadelijke inhoud. E-mailbeveiligingstools zoals antispam voorkomen automatisch dat verdachte e-mails uw inbox binnendringen.

U kunt ook anti-malware e-mailsoftware gebruiken die automatisch schadelijke of frauduleuze e-mails detecteert die hackers naar u kunnen sturen. Sommige van deze tools hebben geavanceerde functies die voorkomen dat geïnfecteerde bestanden worden geopend, zelfs als u ze probeert te openen.

Een oogje in het zeil houden voor bedriegers

Imitatie-aanvallen kunnen iedereen overkomen. Zolang u anderen kent of met anderen samenwerkt, kunnen cybercriminelen proberen uw relatie met hen uit te buiten.

Hoewel het goed is om een ​​gezonde cyberbeveiligingscultuur te cultiveren om te voorkomen dat bedreigingsactoren zich overgeven, helpt het ook om uw beveiligingssystemen te automatiseren om de minste vals spel te detecteren.