Posts

QR-codes zijn hot. Ze maken ons het leven eenvoudiger en efficiënter, en we gebruiken ze om snel toegang te krijgen tot websites, informatie te delen of betalingen te doen. Maar er zit ook een duistere kant aan die handige blokjes. In deze blog vertelt Wesley de Marie, security engineer bij 2source4, alles over de gevaren van QR-code-phishing. Hij geeft ook tips om je organisatie te beschermen tegen deze groeiende dreiging.

Wat is QR-code-phishing?

Laten we eerst eens kijken naar wat QR-code-phishing precies is. Een QR-code, oftewel Quick Response-code, is niets meer dan een tweedimensionale streepjescode die je met je mobiele apparaat kunt scannen. Het is een handige manier om snel toegang te krijgen tot websites, apps en andere digitale inhoud. Maar het gemak is tegelijkertijd ook het gevaar. Je ziet namelijk niet direct waar de code naartoe leidt. Het is als het klikken op een link zonder te weten waar je terechtkomt.

Wist je dat in de eerste weken van oktober 2023, 22% van de phishing attacks een QR-code bevatte.

Do’s en don’ts

Stel, je bent op je laptop aan het werk en er komt een mail met een QR-code binnen. Het is verleidelijk om die QR-code dan even snel met je telefoon te scannen, zeker als er een mooie beloning of een leuke aanbieding in het spel lijkt te zijn. Soms is de ‘verleiding’ nog veel geniepiger. Je krijgt een mail van ‘de helpdesk van Microsoft’ (not) waarin je wordt gevraagd je wachtwoord te resetten door een QR-code te scannen. Wees altijd voorzichtig! Zeker als het mobiele apparaat een privéapparaat is, is die waarschijnlijk minder beveiligd dan een zakelijke laptop. In zo’n scenario kan het volgende gebeuren: je scant de QR-code met je telefoon, je wordt gevraagd om in te loggen, en zonder veel nadenken deel je je inloggegevens. Zo krijgen hackers toegang tot belangrijke bedrijfsinformatie. Een ander scenario is dat je – in al je onschuld – malware downloadt.

Technologie als bescherming

Gelukkig zijn er technologieën beschikbaar die effectieve bescherming bieden tegen QR-code-phishing. Het begint met het correct configureren van je Microsoft-omgeving, maar dat alleen is onvoldoende. Er zijn krachtige tools beschikbaar, zoals Microsoft Defender voor Office 365. Deze tool maakt gebruik van geavanceerde detectietechnologieën die veel meer doen dan alleen het identificeren en blokkeren van verdachte QR-codes. Ze scannen e-mails en analyseren de URL’s die achter de QR-codes schuilgaan voordat eventuele schade kan worden aangericht. Op die manier heeft Microsoft al 18 miljoen unieke QR-code-phishingaanvallen kunnen detecteren en blokkeren.

Daarnaast beschikt het Microsoft Platform over allerlei beschermingsmaatregelen voor het beter beveiligen van privé apparaten, ook wel Bring Your Own Devices (BYOD) genoemd. Met deze maatregelen krijg je meer controle over wie en hoe er op de Microsoft omgeving aangemeld kan worden vanuit Android & iOS (Apple) apparaten. Het is erg belangrijk om hier aandacht aan te besteden, want 9 van de 10 keer wordt de QR-code met een privé apparaat gescand.

Bewustzijnstrainingen

Een andere effectieve manier om je organisatie te beschermen is door medewerkers deel te laten nemen aan awareness trainingen, ook wel bekend als attack-simulation-trainingen. Binnen je Microsoft-omgeving kun je deze trainingen lanceren en aanpassen aan de behoeften van je organisatie. Op die manier kun je dus ook nep phishing pogingen met QR-codes inzetten om medewerkers te testen op hun alertheid. Als iemand een verdachte QR-code scant, kan je deze persoon meteen een bijbehorende training aanbieden om het cyberbewustzijn te vergroten. Want hoe stevig je je IT-omgeving ook beveiligt, als je medewerkers – onbedoeld – de virtuele deur openzetten, is al je moeite voor niets geweest.

Geïnspireerd?

Wil je kwetsbaarheden voorkomen? Ons team kan je helpen met goed doordachte phishingtests of waardevolle gebruikersbewustzijnstrainingen. Dat kan in allerlei vormen, zoals video’s of interactieve inhoud. Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen?

Download onze whitepaper.

Security Basics Download Whitepaper - 2source4


Opgelicht worden met een QR-code? Dit moet je weten om veilig te blijven

In een van onze vorige blogs schreven we al hoe phishingmethoden voortdurend evolueren, en cybercriminelen steeds inventiever worden. Deze ontwikkelingen dwingen ons allemaal om alert en proactief te blijven als het gaat om digitale veiligheid. Lang werd MFA gezien als de holy grail van cybersecurity. In deze blog vertelt Myron Helgering, onze Solution Consultant, waarom alleen MFA niet meer voldoende is. Natuurlijk vertelt hij ook wat je wel kunt doen om je bedrijfsomgeving veilig te houden.

Wat is MFA?

Steeds meer organisaties raken doordrongen van het belang van een robuuste digitale beveiliging. Als reactie hierop ondernemen zij actieve stappen om hun systemen te beveiligen, waaronder het implementeren van Multi-Factor Authenticatie (MFA). Maar wat is MFA eigenlijk precies? Het is een beveiligingsmethode waarbij je twee of meer bewijzen (factoren) moet geven om te bewijzen dat jij echt jij bent, voordat je toegang krijgt tot je account of systeem. Denk aan het invoeren van je wachtwoord (iets wat je weet), dan het invoeren van iets wat je hebt (zoals een code die naar je telefoon wordt gestuurd) en/of iets wat je bent (zoals een vingerafdruk, een gezicht of je stem). Dit maakt het veel moeilijker voor iemand anders om ongeoorloofde toegang te krijgen, zelfs als ze je wachtwoord kennen. 

De zoektocht naar access-tokens

Lange tijd bood MFA voldoende bescherming in situaties waar een kwaadwillende je wachtwoord had bemachtigd. Maar helaas, hedendaagse aanvallers richten zich niet enkel op wachtwoorden; ze zijn uit op iets veel krachtigers: de accesstoken. Als cybercriminelen je accesstoken in handen krijgen, kunnen ze inloggen zonder dat MFA vereist is. Dit vormt een ernstige bedreiging. Gelukkig zijn er een aantal manieren waarop we ons hiertegen kunnen wapenen. Zelfs zoveel dat ik ze niet allemaal in één blog kan bespreken. 

De introductie van passkeys

In deze blog bespreek ik de eerste innovatieve inlogmethode: passkeys. Deze inlogmethode is niet alleen wachtwoordloos – hoe fijn dat je dat onmogelijke wachtwoord niet meer hoeft te onthouden –, maar het is, behalve veilig, ook heel gebruiksvriendelijk en intuïtief. Deze zogenaamde passkeys worden namelijk deels opgeslagen in een beveiligd deel van het apparaat zelf, in de TPM-chip om precies te zijn. Als een aanvaller dus probeert in te loggen met alleen een access-token, zal dit niet succesvol zijn. Je access-token functioneert namelijk alleen in combinatie met jouw specifieke apparaat. Een passkey is gebaseerd op het principe dat je dezelfde methode gebruikt om je apparaat te ontgrendelen om in te loggen op apps en websites. Dat is een van de grootste verschillen tussen old-skool passwords en de moderne passkeys. Zo werkt bijvoorbeeld je Facebook-wachtwoord overal waar je toegang hebt tot Facebook. Maar een passkey is gekoppeld aan het apparaat waarop het werd aangemaakt. 

 

 

Efficiëntie en gebruiksgemak

In tegenstelling tot andere methoden die extra infrastructuur of hardware vereisen, werken passkeys al met de bestaande Microsoft Authenticator-app of Windows Hello for Business-oplossing. Dit is niet alleen kostenbesparend, maar ook gemakkelijk voor medewerkers die al bekend zijn met deze technologieën. De overstap naar passkeys zal dan ook een relatief kleine verandering zijn. 

De toekomst vraagt om adaptieve oplossingen

De voortdurende evolutie van cybersecurity vraagt om adaptieve oplossingen zoals passkeys, die zowel gebruiksvriendelijk als veilig zijn. Wij zijn heel enthousiast over deze aankondiging van Microsoft en kijken ernaar uit om dit te implementeren bij al onze klanten. In volgende blogs zal ik dieper ingaan op andere phishingresistente authenticatiemethoden en diverse andere mogelijke technische maatregelen om je digitale beveiliging verder te versterken en je organisatie te beschermen tegen geavanceerde cyberdreigingen. 

Geïnspireerd?

Ben je door deze blog nieuwsgierig geworden naar passkeys en wil je meer weten over hoe deze technologie jouw organisatie kan beschermen? Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt!


Multi Factor Authenticatie is dat nog wel veilig?

De technologische ontwikkelingen lijken sneller te gaan dan ooit tevoren en cybersecurity is daar integraal onderdeel van. Rieël Wouter, Senior Engineer bij 2source4, deelt in deze blog de grootste uitdagingen rondom digitale beveiliging. Ook zoomt hij in op de rol van IT-beheer en het belang van adoptie en bewustwording.

Uitdaging 1. Diversiteit in digitale volwassenheid

De uitdagingen op het gebied van digitale beveiliging lopen sterk uiteen. Dit hangt nauw samen met de digitale volwassenheid van een organisatie. Aan de ene kant van het spectrum bevinden zich organisaties die al volledig in de cloud werken, terwijl er aan de andere kant ook nog organisaties zijn die met een on-premise-omgeving werken. Daarnaast zijn er organisaties die een hybride benadering volgen, waarbij ze deels in de cloud werken en tegelijkertijd te maken hebben met bijvoorbeeld legacy-applicaties. Elk van deze omgevingen brengt zijn eigen unieke security-uitdagingen met zich mee. In situaties waarin sprake is van verouderde infrastructuur en legacy-applicaties, is de kans groot dat moderne authenticatiemethoden niet worden ondersteund. Maar ook wanneer je besluit de overstap naar de cloud te maken, moet je goed nadenken over het juiste migratietraject en de bijbehorende security-aspecten.

Uitdaging 2. Tempo van technologische verandering

Een andere uitdaging ligt in het tempo van technologische verandering. Neem alleen al de ontwikkelingen in de Microsoft 365-omgeving. Zelfs wij als engineers hebben moeite om deze ontwikkelingen bij te houden, laat staan hoe dat is voor mensen buiten de IT-wereld. Phishingmethoden worden steeds inventiever, en de opkomst van AI voegt een extra laag complexiteit toe. Hoewel kunstmatige intelligentie mogelijkheden biedt om onze cybersecurity te versterken en sneller op bedreigingen te reageren, zitten cybercriminelen ook niet stil, met een voortdurend kat-en-muisspel als gevolg.

Uitdaging 3. Toegang tot data

Vervolgens hebben organisaties te maken met diverse toegangsmodellen voor hun data. Afhankelijk van de infrastructuur kunnen verschillende beleidsregels worden opgesteld die bepalen hoe medewerkers en externe partijen – denk aan freelancers en zzp’ers – toegang krijgen tot data. Als organisaties een Bring Your Own Device (BYOD)-beleid implementeren, vergroot dat de complexiteit. Elk toegangsmodel brengt eigen uitdagingen met zich mee als het gaat om het beveiligen van gegevens.

De rol van IT-beheer

In een wereld vol dergelijke uitdagingen is het beheer van IT-systemen van cruciaal belang. Goed beheer begint met een nulmeting, een baseline om de huidige status van de omgeving vast te stellen. Vervolgens is het belangrijk om de werkwijze van medewerkers te begrijpen en oplossingen te ontwerpen die de beveiliging verhogen zonder hun productiviteit te belemmeren.

Een andere verantwoordelijkheid van IT-beheer is het bewustmaken van de mensen binnen een organisatie van de ernst van de dreigingen. Binnen veel organisaties leeft het idee dat cybersecurity voor hen geen prioriteit heeft omdat ze nog nooit problemen hebben gehad. Geloof ons, cybersecurity is voor elke organisatie, ongeacht de omvang of branche, een urgent vraagstuk. Het is van vitaal belang om maatregelen te nemen en ervoor te zorgen dat data en identiteiten zo veilig mogelijk blijven en dat dreigingen effectief worden tegengegaan.

Een goede IT-partner zal in nauwe samenwerking met de organisatie een strategische roadmap opstellen. Deze roadmap identificeert de stappen die worden genomen om de omgeving zo veilig mogelijk te houden. Het geeft een overzicht van de prioriteiten, inclusief een duidelijk tijdschema. Wanneer veiligheidsmaatregelen zijn geïmplementeerd, is het van groot belang om ervoor te zorgen dat ze worden bijgehouden en dat er adequaat wordt gereageerd op meldingen.

Adoptie en bewustwording

Beveiliging is geen eenmalig project; het is een continu proces. Beveiligingsoplossingen moet voortdurend worden beheerd en medewerkers moeten worden betrokken en getraind om bedreigingen te herkennen. Het belangrijkste is om je mensen bewust te maken van hun rol als de eerste verdedigingslinie tegen bedreigingen.

Geïnspireerd?

Ben je geïnspireerd door deze blog? Dan is het misschien tijd om kritische vragen te stellen aan je eigen IT-team over de huidige status van de omgeving. Zijn er duidelijke beleidsregels en procedures opgesteld? En zo ja, hoe worden deze bijgehouden, vooral met betrekking tot nieuwe bedreigingen? Zijn medewerkers op de hoogte van deze procedures en regels? Weten ze wat te doen bij het detecteren van verdachte activiteiten? Door antwoorden op deze vragen helder te krijgen, ontstaat een duidelijk beeld van waar je organisatie staat en wat er moet gebeuren om de digitale beveiliging te verbeteren. Kun je wel wat hulp gebruiken Maak vandaag nog een afspraak en ontdek hoe je jouw bedrijf veilig naar een hoger niveau tilt! Verder lezen? Download onze whitepaper.


De rol van IT-beheer in digitale beveiliging