Proofpoint waarschuwt voor schadelijke OneDrive- en Sharepoint-links

proofpoint

Ieder jaar staat oktober in het teken van European Cybersecurity Month. Gedurende deze maand worden diverse campagnes gevoerd om organisaties en burgers bewuster te maken van de gevaren van het internet. Zeker met het oog op de huidige situatie waarin het merendeel van de mensen vanuit huis werkt, is het belangrijk om extra alert te zijn. Steeds meer bedrijven vertrouwen op online toepassingen zoals OneDrive en SharePoint zodat hun werknemers ongestoord kunnen blijven werken. Cybercriminelen maken gebruik van de manier waarop organisaties het thuiswerken hebben opgezet en zijn meeverhuisd naar de cloud. SharePoint- en OneDrive-links brengen een ongerechtvaardigd gevoel van veiligheid met zich mee en cybercriminelen spelen hierop in. Dat hun aanvallen succesvol zijn, blijkt uit nieuw onderzoek van Proofpoint.

De belangrijkste punten uit het onderzoek zijn:

  • De kans dat gebruikers op een schadelijke link klikken die afkomstig lijkt van van SharePoint of OneDrive is zeven keer groter dan op andere schadelijke links.
  • In de eerste helft van 2020 heeft Proofpoint 5,9 miljoen e-mailberichten met schadelijke SharePoint- en OneDrive-links gedetecteerd.
  • Hoewel deze berichten slechts 1% van het totale aantal berichten met schadelijke URL's uitmaakten, vertegenwoordigden ze meer dan 13% van het aantal keer dat op links werd geklikt. De kans dat gebruikers op schadelijke SharePoint-links klikken is vier keer groter dan dat zij op andere schadelijke links klikken. Voor schadelijke OneDrive-links is de kans elf keer groter.
  • Deze berichten werden verspreid door meer dan 5.500 gehackte gebruikers, wat een groot deel van het zakelijk klantenbestand van Microsoft vertegenwoordigt.

SharePoint-phishing begint meestal met het verkrijgen van toegang tot een cloud-account. Zodra de aanvaller controle heeft over het account, uploadt hij een schadelijk bestand en wijzigt hij de rechten voor het delen van het bestand in "Public". Op die manier kan de nieuwe anonieme link met iedereen worden gedeeld. De aanvaller deelt de link vervolgens met contactpersonen van de gebruiker of met andere specifieke accounts, inclusief externe contacten. Wanneer de ontvangers het bestand openen en op de ingesloten schadelijke link klikken, worden ze gephisht, waardoor de hele cyclus opnieuw begint. Om zich te verdedigen tegen dit soort aanvallen, moeten organisaties inzicht krijgen in de risico's van hun e-mail- en cloud-accounts.

Organisaties moet achterhalen welke werknemers het vaakst worden aangevallen (VAP's) en de risico's die zij voor de organisatie vormen. Daarnaast bieden Targeted Attack Protection en CASB van Proofpoint een mensgerichte aanpak van e-mail- en cloudbeveiliging. Deze oplossingen helpen cloud-accounts te beschermen tegen dergelijke aanvallen met behulp van geavanceerde analyses. Tot slot biedt de Proofpoint Security Awareness Training een gerichte training die is gebaseerd op informatie over bedreigingen. Daarmee wordt ervoor gezorgd dat gebruikers de juiste reactie geven wanneer ze te maken krijgen met geavanceerde aanvallen, zoals SharePoint- en OneDrive-phishing.

Meer informatie over hoe Proofpoint gebruikers en data kan beschermen met beveiligings- en compliance-tools voor Microsoft 365 is hier beschikbaar.

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1