• No results found

Het Nederlands Kampioenschap Phishing voor IT bedrijven

N/A
N/A
Protected

Academic year: 2022

Share "Het Nederlands Kampioenschap Phishing voor IT bedrijven"

Copied!
21
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Het Nederlands Kampioenschap Phishing voor

IT bedrijven

Benchmarkrapport

(2)

Het NK Phishing

Het Ingram Micro Cyber Security Center of Excellence en Holmes presenteren het NK Phishing voor IT Bedrijven. Een bloedserieuze competitie tussen IT bedrijven om de prestigieuze titel; meest bewuste IT Partner van Nederland. Daarnaast ontvangt de winnaar een geheel verzorgde blackbox pentest verzorgt door het Ingram Micro Cyber Security Center of Excellence team, een prachtige prijs ter waarde van €3200,-.

Waarom NK Phishing voor IT bedrijven?

Cybercriminaliteit wordt met de dag relevanter. De creativiteit van hackers en constante innovatie van malware vraagt om bewustzijn van medewerkers en strategie van het management. Het is daarom van groot belang dat organisaties regelmatig meten hoe veilig hun beveiliging écht is.

Het is belangrijk dat organisaties hun beveiliging regelmatig verbeteren met slimme oplossingen en de valkuilen voor henzelf helder en inzichtelijk maken. Dit omdat ze alleen dan weten waar hun valkuilen liggen en hierop kunnen anticiperen. De cyber security oplossing Holmes helpt bedrijven te voorkomen dat ze het volgende slachtoffer worden. Met deze competititie willen wij, de organisatie, aandacht voor het onderwerp Phishing vragen. En tegelijkertijd de kwetsbaarheid van onze samenleving op dit thema aan te tonen.

De organisatie

De organisatie van het NK Phishing voor IT Bedrijven is in handen van Ingram Micro en Holmes. Ingram Micro helpt ondernemingen de belofte van technologie te realiseren. Geen ander bedrijf levert het complete spectrum aan wereldwijde technologie- en supply chain services aan partners over de hele wereld. Ingram Micro’s mondiale infrastructuur en diepgaande expertise in technologieoplossingen, supply chain, cloud en mobility stellen zijn business partners in staat efficiënt en succesvol te opereren in de markten die zij bedienen.

Ongeëvenaarde flexibiliteit, diepgaande kennis van de markt en betrouwbaarheid, die het resultaat zijn van decennia aan hechte relaties, maken Ingram Micro uniek en toonaangevend. Ontdek hoe Ingram Micro u kan helpen de belofte van technologie te realiseren. Bezoek www.ingrammicro.nl.

Holmes helpt organisaties zich te beschermen door middel van het meest krachtige spamfilter: de collega. De mens vormt de zwakke schakel in cybersecurity en dat is minder slecht nieuws dan het lijkt. Eindklanten hebben invloed op de online veiligheid van hun bedrijf en dat gedrag is nu juist een knop waar ze aan kunnen draaien.

Holmes combineert bewustwording, training en toetsing in één digitale, online oplossing, ondersteund met een professionele introductie en implementatie. Bezoek https://holmes.nu/.

(3)

De aanpak

Iedere deelnemende organisatie meldde 10 medewerkers aan wie de phishing simulaties zouden gaan worden verstuurd. Van iedere medewerker was uiteraard de naam en het emailadres opgegeven, maar ook de rol/

afdeling waar hij/zij voor werkt. Daarnaast is er per organisatie in kaart gebracht welke rol security awareness speelt in het huidige beleid of producten portfolio.

OSINT

Om relevante (spear)phishing emails te kunnen versturen is gebruik gemaakt van OSINT. OSINT staat voor Open Source Intelligence en het is het verzamelen van informatie door gebruik te maken van publiekelijk beschikbare informatie. De verzamelde informatie is gebruikt in de phishing emails van de verschillende rondes.

3 rondes

Voor iedere ronde is een scenario opgezet. Een scenario bestond uit een toepasbare phishing template, het ontwerp van de phishing email en de webpagina, en de getoonde teksten in zowel de email als op de webpagina.

De verschillende rondes maakten gebruik van technieken die cybercriminelen ook zouden gebruiken. De emails werden verstuurd vanaf fictieve domeinen en ook de linkjes in de emails leidde naar dit fictieve domein. De emails en de webpagina’s zijn ook zo gebouwd dat het nagenoeg niet van echt te onderscheiden is.

Dit was ook te zien in de resultaten, in de eerste en tweede ronde sneuvelden veel organisaties. De derde ronde begon met nog maar een handje vol deelnemers en het betrof een afvalronde. Alles werd uit de kast getrokken;

van zeer gefocuste spearphishing emails tot spearphishing emails in combinatie met Vishing (Voice phishing).

Uiteindelijk is er één organisatie als winnaar over gebleven.

(4)

“De meest phishing- bewuste IT-partner van het jaar”

Stefan en Jan Willem van Surelock brachten een bezoek aan de grote winnaar van het NK-Phishing voor IT-Bedrijven, Aspect ICT. Zij spraken met Rijk Prosman, Jeroen Jeroense en Twan Mourik over de competitie.

“De 10 plaatsen voor ons team waren eigenlijk direct vol” vertelt Rijk Prosman. Het enthousiaste team van Aspect ICT is de hele competitie gebrand geweest op de winst, het onderwerp werd vaak aangehaald intern en de alertheid was tijdens de volledige competitie hoog. En dat heeft geloond.

Aspect ICT heeft een Security Awareness programma van een andere vendor dan Holmes.

Knowbe4. Als deze competitie iets heeft aangetoond is het dat periodiek phishing simulaties versturen een enorme positieve bijdrage levert aan de vaardigheden van een team om phishing te herkennen.

Het is dan ook niet voor niets dat Aspect ICT een Security Awareness oplossing biedt. ‘De behoefte is absoluut aanwezig in de markt’. Het belang voor een organisatie om zich tegen phishing te wapenen speelt vandaag de dag meer dan ooit.

In de derde ronde werd Twan Mourik, vanuit zijn commerciele functie het doelwit van de Vishing aanval. ‘In eerste instantie had ik het niet in de gaten dat het om het NK Phishing ging, maar ik had er een vreemd gevoel bij’, toen we de afzender van de ontvangen mail gingen natrekken zagen we dat Surelock er achter zat. We hebben toen lachend terug gebeld gaf Twan aan, niet wetende dat juist die reactie uiteindelijk tot de winst heeft geleid’. Dat is achteraf logisch, op het moment dat je niets valideert en er gemakshalve van uit gaat dat het Phishing is, en het bericht negeert, kan het natuurlijk zijn dat meer collega’s de mail ontvangen. Nu wisten we het zeker, dit ging om Phishing.

En vanuit die wetenschap is het veel effectiever handelen.

Namens het volledige team van Surelock, Holmes en Ingram Micro feliciteren we Aspect ICT met de eerste prijs. Maar in het verleden behaalde resultaten...

We dagen jullie graag uit de titel dit jaar te verdedigen.

Hartelijke groet, Surelock Holmes Ingram Micro

Ingram Micro Cyber Security Center of Excellence

(5)

Phishing mail ronde 1

Datum: 18 november 2020 Template: WeTransfer Categorie: Spearphishing

Gebruikte informatie: Naam collega Scenario: Foto’s website

Domein: we-transfer.eu

De ontvangen phishing email betrof een WeTransfer email met ook een WeTransfer webpagina. Het doel van de phishing email was de ontvanger overtuigen om het Zip-bestand te downloaden van de fictieve WeTransfer webpagina. In potentie kan een vergelijkbaar bestand malafide software bevatten en dus de PC of het gehele netwerk van de ontvanger infecteren.

(6)

Door te klikken op de link in de phishing email werd de webpagina geopend. Ook deze webpagina was geheel in WeTransfer stijl en vormgeving, maar ook hier was het niet het echte WeTransfer domein. Zodra de deelnemer op de download link klikte was de persoon gephisht en kwam deze op de ‘Phishing-succes-pagina’. Een webpagina waarin uitgelegd werd dat het een phishing simulatie betrof en hoe zowel de email als de webpagina herkend hadden kunnen worden.

(7)

Hier had je de phishing mail aan kunnen herkennen

De afzender leek op WeTransfer, maar was het niet;

De gebruikte naam van de afzender was ‘Transfer’ en niet ‘WeTransfer’;

Ook het emailadres klopte niet, het was ‘noreply@we-transfer.eu’ en dit is niet het emailadres van WeTransfer;

In de email stond de naam van een collega, maar deze persoon heeft dit bericht niet verstuurd;

Waarschijnlijk komt dit bericht volledig uit de lucht vallen? Dat klopt ook, berichten zoals deze worden in een normale situatie waarschijnlijk wel aangekondigd;

Het domein achter de downloadknop in de email is ‘we-transfer.eu’ en dit niet het domein van WeTransfer.

Let dus goed op de domeinnaam!

Let dus goed op domeinnamen in emails! Als je twijfels hebt over een domeinnaam kan je dit uiteraard controleren.

Google een domeinnaam eens en je komt erachter van wie het domein is.

Deze WeTransfer phishing simulatie is verstuurd naar alle deelnemers. De volgende gemiddelde geklikt en gephisht percentages zijn behaald met deze simulatie:

0% 17% 100%

Gemiddeld clicked percentage

0% 10% 100%

Gemiddeld phished percentage

(8)

Datum: 3 december 2020

Template: Sharepoint link / Microsoft Excel met Macro Categorie: Spearphishing

Gebruikte informatie: Naam collega Scenario: COVID-19 maatregelen Domein: mlcrosoftleam.nl

De ontvangen phishing email betrof een plain tekst email met daarin een Microsoft Sharepoint link. Het aanklikken van de link leidde naar een nagemaakte Microsoft Excel Online webpagina. Dit Excel bestand bevatte Macro’s en dus moest de inhoud ingeschakeld worden. Het doel van de phishing email was de ontvanger overtuigen om externe inhoud in te schakelen. In potentie kan een vergelijkbaar bestand malafide software bevatten en dus de PC of het gehele netwerk van de ontvanger infecteren.

BEVEILIGINGSWAARSCHUWING Bepaalde actieve inhoud is uitgeschakeld. Klik voor meer informatie. Inhoud inschakelen

Inhoud inschakelen

(9)

Hier had je de phishing mail aan kunnen herkennen

De afzender leek op Microsoft, maar was het niet;

De gebruikte naam van de afzender was ‘Notification’;

Ook het emailadres klopte niet, het was ‘noreply@mlcrosoftteams.nl’ en dit is niet een emailadres van Microsoft;

In de email stond de naam van een collega, maar deze persoon heeft dit bericht niet verstuurd;

Waarschijnlijk komt dit bericht volledig uit de lucht vallen? Dat klopt ook, berichten zoals deze worden in een normale situatie waarschijnlijk wel aangekondigd;

Het domein achter de downloadknop in de email is ‘mlcrosoftteams.nl’ en dit geen domein van Microsoft.

Let dus goed op domeinnamen in emails! Als je twijfels hebt over een domeinnaam kan je dit uiteraard controleren. Google een domeinnaam eens en je komt erachter van wie het domein is.

Deze Excel Online phishing simulatie is verstuurd naar alle deelnemers. De volgende gemiddelde geklikt en gephisht percentages zijn behaald met deze simulatie:

0% 14% 100%

Gemiddeld clicked percentage

0% 6% 100%

Gemiddeld phished percentage

Excel Online gebruikt. Zodra de deelnemer op de ‘Inhoud inschakelen’ knop klikte was de persoon gephisht en kwam deze op de

‘Phishing-succes-pagina’. Een webpagina waarin uitgelegd werd dat het een phishing simulatie betrof en hoe zowel de email als de webpagina herkend hadden kunnen worden.

(10)

Datum: 17 december 2020 – 18 januari 2021 Template: DocuSign & Microsoft OneDrive Categorie: Spearphishing & Vishing

Gebruikte informatie: Naam collega & fictieve potentiele klant Scenario: Potentiele klant met RFP

Domein: sign-document.com & onedrive-microsoft.nl

De derde en laatste ronde van het NK Phishing was een afvalronde. In een periode van een maand tijd zijn diverse phishing simulaties verstuurd en is phishing gecombineerd met Vishing (Voice phishing).

De eerste phishing email was een DocuSign template. Deze phishing email werd niet meer naar alle 10 de deelnemers per overgebleven organisatie verstuurd, maar heel gericht naar 1 persoon. Het aanklikken van de link leidde naar een nagemaakte DocuSign webpagina. Het doel van de phishing email was de ontvanger te overtuigen om de knop ‘Controleer Document’ aan te klikken. In potentie kan het aanklikken van een vergelijkbare link resulteren in het downloaden van bijvoorbeeld malafide software en dus de PC of het gehele netwerk van de ontvanger infecteren.

Door te klikken op de link in de phishing email werd de webpagina geopend.

Deze webpagina was een nagemaakte DocuSign webapplicatie. Uiteraard was ook hier niet het echte domein van DocuSign gebruikt. Zodra de deelnemer op de ‘Controleer Document’ knop klikte was de persoon gephisht en kwam deze op de ‘Phishing- succes-pagina’. Een webpagina waarin uitgelegd werd dat het een phishing simulatie betrof en hoe zowel de email als de webpagina herkend hadden kunnen worden.

(11)

Phishing Webpagina Vishing

De DocuSign simulatie resulteerde in een aantal afvallers, maar er was nog geen onbetwiste winnaar van de competitie. Vandaar dat er een stap verder werd gegaan, vishing combineren met phishing. Het scenario was als volgt: een stagiair van een potentiele klant is onderzoek aan het doen naar de mogelijkheden van Office365. Deze stagiair wil graag een offerte en informatie ontvangen. Hij heeft zelfs een kleine RFP geschreven en dit wil hij graag delen met de deelnemer van het NK Phishing. Vervolgens komt de phishing email bij de deelnemer binnen.

Door te klikken op de link in de phishing email werd de webpagina geopend.

De phishing email was een nagemaakte OneDrive email waar een bestand wordt gedeeld met de ontvanger. Het aanklikken van de link in de email leidde naar een fictieve Microsoft webpagina waar een bestand gedownload kan worden.

(12)

Hier had je de phishing mail aan kunnen herkennen

De afzender leek op Microsoft, maar was het niet;

De gebruikte naam van de afzender was ‘Sharefolder’;

Ook het emailadres klopte niet, het was ‘noreply@sharedfolder.nl’ en dit is niet een emailadres van Microsoft;

In de email stond de naam van een collega, maar deze persoon heeft dit bericht niet verstuurd;

Waarschijnlijk komt dit bericht volledig uit de lucht vallen? Dat klopt ook, berichten zoals deze worden in een normale situatie waarschijnlijk wel aangekondigd;

Het domein achter de downloadknop in de email is ‘sharedfolder.nl’ en dit geen domein van Microsoft.

Let dus goed op domeinnamen in emails! Als je twijfels hebt over een domeinnaam kan je dit uiteraard controleren.

Google een domeinnaam eens en je komt erachter van wie het domein is.

(13)

cyberaanvallen zijn

phishing aanvallen.”

(14)

Algemeen dashboard ronde 1

Gemiddeld phished percentage per beleidsvorm

13%

11%

10%

4%

training geen applicatie ISO 27001

Gemiddeld clicked en phished per rol

Phished percentage Clicked percentage

Management IT Operations Service HR Sales

5%

0%

(15)

Algemeen dashboard ronde 1 - vervolg

Gemiddeld clicked en phished per locatie (Provinicie)

Gemiddelde van locatie (Phished) Gemiddelde van locatie (clicked)

40%

20%

0%

Utrecht

Gelderland

Limburg

Noord-Holland

Groningen

Overijssel

Zuid-Holland

Gemiddeld clicked en phished per aantal medewerkers

Gemiddeld clicked per aantal medewerkers Gemiddeld phished per aantal medewerkers 40%

20%

0% meer dan 10000 2 tot 10 11 tot 505 1 tot 200

(16)

Algemeen dashboard ronde 1 - vervolg

Gemiddeld clicked percentage Gemiddeld phished percentage

17%

0% 100%

10%

0% 100%

(17)

Algemeen dashboard ronde 1 - vervolg

Gemiddeld clicked percentage per OS

OS naam Windows Android Mac OS 4,08%

91,84%

4,08%

Gemiddeld clicked percentage per browser

Browser Chrome Edge FireFox 4,08%

6,12%

12,24%

Gemiddeld clicked percentage per apparaat type 4,08%

95,92%

Apparaat type

Desktop

Mobiel

(18)

Algemeen dashboard ronde 2

Gemiddeld clicked en phished per rol

0%

Phished percentage Clicked percentage

5%

Management IT

Operations

HR Sales

Gemiddeld phished percentage per beleidsvorm

ISO 27001 awareness

geen training

9%

6%

0%

6%

(19)

Algemeen dashboard ronde 2 - vervolg

Gemiddeld clicked en phished per aantal medewerkers

Gemiddeld clicked per aantal medewerkers Gemiddeld phished per aantal medewerkers

40%

10%

0% 2 tot 10 51 tot 200 11 tot 50

Gemiddeld clicked en phished per locatie (Provinicie)

Gemiddelde van locatie (Phished) Gemiddelde van locatie (clicked)

30%

40%

10%

20%

0%

Gelderland Drenthe Overijssel Noord-Holland Utrecht

(20)

0% 14% 100% 6%

0% 100%

Gemiddeld clicked percentage Gemiddeld phished percentage

Algemeen dashboard ronde 2 - vervolg

(21)

Algemeen dashboard ronde 2 - vervolg

Gemiddeld clicked percentage per OS

OS naam Windows Android Mac OS 2,78%

86,11%

11,11%

Gemiddeld clicked percentage per apparaat type

88,89%

11,11%

Apparaat type Desktop Mobiel

Gemiddeld clicked percentage per browser

Browser Chrome Edge FireFox 12,12%

9,09%

6,06%

Referenties

GERELATEERDE DOCUMENTEN

EZK vraagt naar karakter van het opdrachtgeversoverleg. Gezamenlijk wordt vastgesteld dat het gericht is op het uitvoeren van het Mijnraadadvies. De opdracht die is meegegeven is

Met het programma Sterk Utrechts Bestuur wil de provincie Utrecht de samenwerking met gemeenten en waterschappen verbeteren en de gezamenlijke slagkracht vergroten.. Een

2) Verlagen van de hoeveelheid grof- en fijn huishoudelijk restafval van 240 kg per inwoner per jaar in 2014 naar maximaal 100 kg per inwoner per jaar in 2020. De

Moet ik nu constateren, dat de mosterd wèl, maar Abraham niet bestaat/ met de tijd is meegegaan. Gele of andere mosterdzaadjes: ik zag die op het Pelgrimspad in Zuid Limburg in

Daar hoeft niemand zich voor te schamen, maar de foto geeft ons de wel de gelegenheid het imago van de bosmuis en van andere muizen een beetje op te schroeven.. Zie daarvoor

Ook als er als gevolg van de coronacrisis geen kerkdiensten gehouden worden, willen we graag onze bijdrage aan het belangrijke werk van Kerk in Actie en andere projecten en

Alle kinderen kunnen op deze manier gratis kennis maken met verschillende sporten in de gemeente. In de vakanties worden er ook activiteiten georganiseerd door

Aangezien het hier gaat om gesprekken tussen het college als werkgever en individuele ambtenaren als werknemer, acht het college het niet zorgvuldig om op deze plaats nader in te