4 praktische tips voor it-admins tegen phishing

Als it-admin is het je taak medewerkers van goed werkende it te voorzien. Maar je bent er ook medeverantwoordelijkheid voor dat je collega's hier op een veilige manier gebruik van kunnen maken. Dat begint al aan de voorkant door medewerkers te helpen zich te wapenen tegen phishing-aanvallen.

Phishing-aanvallen zijn nog altijd de succesvolste tool voor cybercriminelen om toegang te krijgen tot (bedrijfskritische) data van een organisatie. Aan zo’n negentig procent van de digitale inbraken staat namelijk een phishingmail of social engineering-aanval aan de basis. Daarom enkele praktische tips hoe deze vorm van scam beter te bestrijden.

  • Richt een proces in voor medewerkers om phishing-e-mails te melden

Om een phishing-aanval succesvol te weerstaan, is het niet alleen verstandig medewerkers te trainen in het herkennen van deze social engineering-aanvallen. Ook is het belangrijk dat ze weten hoe ze dit soort e-mails bij jouw it-afdeling onder de aandacht kunnen brengen. Dat is belangrijk omdat it hierdoor informatie heeft om de gehele organisatie tegen dergelijke aanvallen beter te beschermen. Heeft jouw organisatie al een proces ingericht om phishing te melden? En zijn je medewerkers hiervan voldoende op de hoogte gebracht? Zo niet, merk het aan als een prioriteit.

  • Integreer security-awareness in je helpdesk-procedure

Natuurlijk is het positief als je medewerkers in staat zijn phishing-mails te herkennen en hier melding van te maken. Vervolgens is het aan jouw it-afdeling om deze te analyseren, indien nodig de e-mail in quarantaine te plaatsen en ten slotte de medewerker te bedanken voor de melding. Maak meteen van dit moment gebruik om de medewerker extra tips te geven over hoe hij phishing (nog beter) kan herkennen. Het kost je relatief weinig tijd om dit in een e-mailtemplate te zetten en deze na afhandelen van het ticket automatisch toe te sturen. En met deze eenvoudige manier van trainen, houd je de medewerkers bewust van de risico’s die phishing met zich meebrengt.

  • Vergroot bewustzijn van het bestaan van phishing binnen de organisatie

Je kunt medewerkers wijzen op de risico’s van phishing nádat ze een melding hebben gemaakt, maar waarom niet nú al? Dit kan in de vorm van een nieuwsbrief. Of beter, in de vorm van een korte video waarin je medewerkers uitlegt wat phishing is, welke vormen er zijn, ze wijst op de gevaren en duidelijk maakt waar ze op moeten letten. Met het vergroten van het bewustzijn kun je niet vroeg genoeg beginnen. Zoek hierbij de samenwerking op met je communicatieafdeling. Waar jij de vakkennis hebt, kunnen zij je helpen je boodschap goed onder woorden te brengen. Zodat deze dus ook het gewenste effect heeft. Het kan dus ook zeker geen kwaad om het eerder genoemde e-mailtemplate te laten checken.

  • Maak gebruik van e-mail-beveiligingsstandaarden om het aantal phishing-e-mails te verminderen

Je helpt medewerkers (en je organisatie) door hun bewustzijn van phishing te vergroten. Maar je helpt ze ook door het aantal phishing-e-mails in hun inbox te verlagen. Een cybercrimineel past het afzender-e-mailadres of ‘Display From‘ vaak zo aan dat het wel afwijkt van het origineel, maar je het verschil nauwelijks ziet. Zo kan hij zich voordoen als een medewerker van jouw organisatie. Maak om dit te voorkomen gebruik van drie e-mail-beveiligingsstandaarden: sender policy framework (spf), domain keys identified mail (dkim) en domain-based message authentication, reporting and conformance (dmarc). Het zijn best practises op het gebied van email-security, maar de praktijk leert dat veel organisaties dit nog niet goed hebben ingericht.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses artificial intelligence and machine learning to reduce spam. See how your comment data is processed.

Related posts

General News

Apple users are targeted by an advanced phishing attack to reset their ID password

Apple users are targeted by a sophisticated phishing attack where attackers attempt to reset their Apple ID password. This attack exploits a bug in the Apple ID password reset function, flooding users with fake requests to change their password. Victims are then approached by scammers posing as Apple Support staff, trying to convince them to share the password reset code. This could result in full access to the user's Apple ID and personal data.

Read more

Major security vulnerability discovered in popular 3CX desktop app, extensive explanation and summary.

This blog post discusses a security vulnerability discovered in the popular 3CX desktop app, a software used by many large businesses worldwide. The blog post begins by describing the official 3CX desktop app and how it is used as a replacement for traditional business phone lines. It then delves into the discovery of unexpected malicious activity originating from the 3CX desktop app by security analysts from CrowdStrike. The company's response to the discovery is criticized and the lack of preparedness of many large businesses for malware attacks is highlighted. The blog post continues with a technical explanation of how the security vulnerability works, including the presence of malicious DLL files and the encryption of malicious payloads. The severity of the security vulnerability is emphasized as it can affect hundreds or even thousands of companies using the 3CX desktop app.

Read more

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Read more

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Read more
You are all caught up, this was the last message.
  • Tags

  • Categories

  • Archives

  • Skip to content