Categorie op Praktische Tips

Hoe bescherm ik mijn organisatie tegen phishing?

Tegenwoordig wordt het steeds moeilijker om een phishing-mail te herkennen. Hackers zijn zo geavanceerd dat het verschil tussen een namaakmail en een authentieke e-mail bijna niet meer te zien is. Om u hiertegen te beschermen zijn er een aantal oplossingen die op de “achtergrond” werken. Wij hebben een onderscheid gemaakt tussen technische maatregelen en organisatorische maatregelen:

Technische maatregelen

  • Sender Policy Framework (SPF)
    SPF voorkomt dat iemand in naam van uw organisatie een e-mail kan sturen. SPF controleert de afzender van een e-mail op echtheid waarbij er een identiteitscheck wordt gedaan op de afzender. Meer info over SPF en hoe te configureren vindt u hier.
  • Domain Message Authentication Reporting & Conformance (DMARC)
    DMARC vertelt uw mailserver wat hij moet doen als hij een verdachte e-mail ontvangt. Ook zorgt DMARC ervoor dat een organisatie informatie krijgt over vervalste e-mails die in zijn naam verstuurd zijn. Meer info over DMARC en hoe te configureren voor uw organisatie? Klik dan hier.
  • DomainKeys Identified Mail (DKIM)
    DKIM is een e-mail authenticatie techniek die de ontvanger toestaat om te verifiëren of de e-mail echt verstuurd is (en dus geautoriseerd) is door de eigenaar van het DKIM-domein. En of deze in oorspronkelijke staat aankomt. Voor meer info over DKIM en de configuratie ervan kunt u hier terecht.

Organisatorische maatregelen

Het gebruiken van SPF, DMARC en DKIM zorgt ervoor dat het veel moeilijker wordt voor hackers om u over te halen op dat “linkje” te klikken. Deze malafide mails worden namelijk uit uw postvak IN gefilterd en in het SPAM-postvak geplaatst, of zij komen helemaal niet meer aan in uw postvak. Uiteraard ligt de eindverantwoordelijkheid bij de gebruiker en deze dient bewust te zijn van de gevaren in de cyberwereld. Een simpele awareness-campagne kan ervoor zorgen dat de koffieautomaatgesprekken vaker over cybersecurity gaan in plaats van die nieuwe Netflix-film. Zo is de e-mailbeveiliging zowel technisch als organisatorisch beter afgedekt, want uiteindelijk komt het erop neer: “De mens is de zwakste schakel in de cyberchain”.

© ICTRecht

NSA adviseert wekelijks uit- en aanzetten van smartphones

Eigenaren van een smartphone zouden wekelijks hun toestel moeten uit- en aanzetten, om zo malware in het geheugen te verwijderen, zo adviseert de Amerikaanse geheime dienst NSA. De NSA publiceerde vorig jaar een reeks ‘best practices’ voor het beveiligen van smartphones (pdf) die naar aanleiding van de berichtgeving over de Pegasus-spyware weer in het nieuws zijn gekomen. Zo wordt onder andere aangeraden om bluetooth en wifi uit te schakelen wanneer die niet in gebruik zijn en niet op bijlagen en links te klikken.

Verder wordt een telefoonhoes aangeraden die de microfoon en camera blokkeert zodat er geen geheime opnames kunnen worden gemaakt. Ook het uit- en aanzetten komt in de aanbevelingen terug. “Het gaat allemaal om het verhogen van de kosten voor aanvallers”, zegt Neal Ziring van de NSA tegenover persbureau AP. Volgens Ziring is het lastiger voor aanvallers om door beveiligingsmaatregelen die Apple en Google hebben genomen om persistente toegang tot de smartphone te behouden.

In plaats daarvan wordt er malware gebruikt die zich in het geheugen van het toestel laadt. Dit heeft ook als voordeel dat malware in het geheugen lastiger te detecteren is. Bij een herstart van het systeem wordt dergelijke malware echter gewist. In de praktijk blijkt dat veel mensen hun telefoon nooit uitschakelen, waardoor de malware actief kan blijven.

Bill Marczak, onderzoeker bij Citizen Lab, waarschuwt dat het rebooten van de telefoon weinig zal doen om een vastberaden aanvaller te stoppen, aangezien die het toestel opnieuw zou kunnen infecteren. “Het is een ander model, persistentie door herinfectie”, merkt hij op. Ook in het advies van de NSA wordt gesteld dat het wekelijks rebooten van de telefoon soms zogeheten zero-click exploits, waarbij de telefoon zonder interactie van de gebruiker wordt geïnfecteerd, kan voorkomen.

Lees hier verder. © Security.nl

NSA: vermijd openbare wifi-hotspots en schakel bluetooth en nfc uit

Wie met zijn laptop of smartphone onderweg is doet er verstandig aan om openbare wifi-hotspots te vermijden en bluetooth en nfc uit te schakelen, zo adviseert de Amerikaanse geheime dienst NSA in een nieuw document over het beveiligen van draadloze apparaten in openbare omgevingen (pdf).

Volgens de NSA kunnen aanvallers apparaten via bluetooth, openbare wifi en near-field communication (nfc) compromitteren, bijvoorbeeld door gebruik te maken van malafide wifi-hotspots. “Deze technologieën moeten goed worden geconfigureerd om ervoor te zorgen dat apparaten niet worden gecompromitteerd. Het risico is niet alleen theoretisch, deze malafide technieken zijn algemeen bekend en worden toegepast”, aldus de Amerikaanse geheime dienst.

In het document wordt aangeraden om openbare wifi-hotspots te vermijden en bluetooth en nfc uit te schakelen wanneer die niet in gebruik zijn. Verder adviseert de NSA om een denylist te gebruiken van welke applicaties toegang tot bluetooth hebben, te controleren dat de discovery mode van bluetooth niet staat ingeschakeld en het monitoren van bluetooth-verbindingen. Ook doen gebruikers er volgens de geheime dienst verstandig aan om het automatisch verbinding maken met wifi-netwerken uit te schakelen en gebruikte hotspots na het gebruik weer te vergeten.

Lees hier verder. © Security.nl

Pop-ups voor meldingen en locatie uitzetten in je browser

‘Deze website wil je locatie weten’, of ‘Deze website wil je meldingen sturen’. Grote kans dat deze pop-ups je te pas en te onpas om de oren vliegen. Niet erg privacyvriendelijk, en bovendien nogal irritant. In browsers zoals Chrome, Firefox, Edge en Safari kun je dit soort meldingen uitzetten. Hier lees je hoe, en waarom je het misschien toch niet zou willen.

Ook als je je Google-account of Microsoft-profiel flink hebt dichtgetimmerd, zijn locatiegegevens op gezette tijden best handig om te delen. Voor navigatie-apps bijvoorbeeld, de CoronaMelder, of apps als Tinder. Ook pushmeldingen van je favoriete websites kunnen interessant zijn. Maar dat elke website bij elk bezoek blijft vragen of je locatie uitgelezen mag worden? Dat liever niet. Uitzetten is een kwestie van even in de instellingen duiken. 

Lees hier verder. © Computer Totaal

© MeT-Groep