<img src="https://certify.alexametrics.com/atrk.gif?account=kla4t1zDGU20kU" style="display:none" height="1" width="1" alt="">
Contact us
Free Quickscan →
Cybersprint Digital Risk Protection Platform

The Cybersprint Platform

We’ve developed a unique Digital Risk Protection SaaS-platform that works 24/7 as an automated ethical hacker, continuously in search of online vulnerabilities. Read more

Cybersprint provides realtime insights

Make the world more cyber-secure

Cybersprint protects organisations by providing real-time insights into their online footprint. Read more

close

Phishing in de zorgsector

by Cybersprint 3 Jan 2019

In december is het, naast de gezellige tijd van lichtjes, Mariah Carey en cadeautjes, ook de tijd om de zorgverzekering weer onder de loep te nemen.
Op televisie, radio en in print bieden de verzekeraars en vergelijkers de ene na de andere deal om mensen te laten overstappen of hun zorgverzekeringspakketten aan te passen. Dit is geen slechte ontwikkeling. Jaarlijks kunnen bepalen aan welke dekking je behoefte hebt leidt tot een beter toegesneden zorgverzekering. Maar we moeten wel goed op blijven letten tijdens het afsluiten.

Photo Credit goes to Marco Verch.
Creative Commons License
This photo is licensed under a Creative Commons Attribution 2.0 Generic License

Wanneer meer dan een miljoen Nederlanders voor honderden euro’s aan contracten af gaan sluiten, gaat daar een hoop geld in om. En daar komen helaas soms ook criminelen op af. Hopelijk weet iedereen ondertussen van het bestaan en de risico’s van phishing emails af. Hierbij doen cybercriminelen zich voor als een vertrouwde organisatie, en vragen ze om inlog-, persoonlijke- of financiële gegevens. Het is daarom altijd van belang op uw hoede te zijn wanneer u een email van een afwijkende afzender of met een vreemd verzoek krijgt.

Zorgelijke phishing email CAK

Een recent voorbeeld van een phishing email kwam begin december aan het licht. Er werd een phishing email gestuurd, zogenaamd vanuit het Centraal Administratie Kantoor (CAK) – een publieke dienstverlener die voor het ministerie van Volksgezondheid, Welzijn en Sport wetten en regels vertaalt naar dienstverlening, zo ook voor de zorgpremies. Het verstuurde bericht staat hiernaast. Het CAK was hiervan al snel op de hoogte.

In de email wordt gesteld dat er een betalingsachterstand is ontstaan voor de zorgverzekering. Om verdere boetes te voorkomen dient er €87,95 overgemaakt te worden naar het vermelde rekeningnummer. Dit bericht maakte gebruik van de officiële logo’s en organisatienaam van het CAK en gaf ontvangers slechts twee dagen de tijd, wat kan zorgen voor extra druk en haastige beslissingen; precies waar de cybercriminelen op uit zijn. Het gehaaide van dit bericht is dat het op dezelfde dag is verstuurd als de officiële bekendmaking van de tarieven door het CAK, waardoor er daadwerkelijke feiten in worden genoemd.
De maandelijkse tarieven kloppen wel, maar het ‘openstaande’ bedrag is fictief.

Phishing websites

Phishing websites

Op dezelfde manier als de phishing emails, bestaan er ook complete phishing websites. Hierbij bouwt een cybercrimineel een website na, zodat deze net lijkt op de site van een vertrouwde bron. Wanneer je inlogt in je account krijgt de eigenaar van de site direct inzicht in jouw inloggegevens. Aangezien zorgverzekeraars zowel persoonlijke als financiële informatie vragen, kunnen mensen bij het inloggen op een phishingsite uiteindelijk het slachtoffer worden van identiteitsfraude of misbruik van bankgegevens.

Om een phishing website zo overtuigend mogelijk te laten zijn, registreert een cybercrimineel een domeinnaam die zo dicht mogelijk bij de originele naam komt. Hiervoor bestaan verschillende methoden. Bijvoorbeeld op basis van typefouten, of op karakters die lijken op de oorspronkelijke letters, zogenaamde homogliefen. Voorbeelden hiervan zijn het omgekeerde uitroepteken ‘¡’ i.p.v. de letter ‘i’ en de Latijnse letter ‘ƿ’ voor de ‘p’. Als dit de enige afwijking in een link is, kan het moeilijk zijn deze te ontdekken.

Phishing zorgverzekeringen ontmaskerd

Het Nederlandse cyber security bedrijf Cybersprint heeft domeinnamen gevonden waarvan de geregistreerde URL’s websites voor zorgverzekeringen aanduiden, maar de content nog ontbreekt. Dit is een methode waarbij cybercriminelen een domeinnaam aanmaken, de content bouwen en daarna de phishing website op een geschikt moment live zetten.

Het lastige is dat het nu nog niet duidelijk te zeggen is dat deze sites op die manier gebruikt gaan worden. Het kan namelijk ook zo zijn dat deze sites automatisch doorlinken naar reeds bestaande zorgvergelijkers. In deze gevallen zijn de URL’s geregistreerd onder namen die potentieel wél echt kunnen zijn. Beheerders van dit soort sites zouden na het inrichten van de inhoud bijvoorbeeld ook kunnen betalen voor een hoge advertentie-positie op de Google zoekresultaten. Dit vergroot de kans dat mensen op deze link gaan klikken en persoonlijke gegevens achterlaten.

Wat kunt u doen?

U bent zelf de belangrijkste filter voor verdachte berichten. Vertrouw op uw onderbuikgevoel en bel bij twijfel de oorspronkelijk bedoelde organisatie, via het telefoonnummer dat u zelf op de juiste site vindt. Zorg ervoor dat u alert blijft. Dan gaat u goed verzorgd – niet bézorgd – het nieuwe jaar in.

Het detecteren en neerhalen van phishing websites, -emails, -accounts, en -applicaties behoort tot één van de diensten van Cybersprint. De geautomatiseerde tool monitort 24/7 op de merknaam van een organisatie en brengt hiermee de complete online footprint in kaart. Zo wordt iedere digitale kwetsbaarheid gecategoriseerd en wordt het volledige digitale aanvalsoppervlak inzichtelijk voor de organisaties.

Lees meer over de manier waarop Cybersprint met het Digital Risk Protection platform organisaties kan beschermen tegen cybercriminaliteit.

Mitre PRE-ATT&CK: What is it and how to use it

One of the best ways to improve your digital security is to let the past help prepare you for the future. Knowing the tactics threat actors have used in other cyber-attacks will help you determine what you should protect your systems from. Luckily, you needn’t figure that out by yourself. Mitre has created frameworks of the many different ways cyber-attacks have been orchestrated in existing use cases. Here’s how you can use this information to strengthen your cyber-resilience. What is the Mitre PRE-ATTACK framework? Mitre is an American organisation conducting federal-funded research into various markets with the aim to create a safer world through their research. Cybersecurity is one of those markets. To help organisations understand where their might need to focus more security resources on, they created two matrices of all techniques cyber-criminals have used to set up and execute attacks in the past. These are called the ATT&CK and the PRE-ATT&CK frameworks. Even though the ATT&CK framework is most well-known, we see a shift occurring, as PRE-ATT&CK is starting to step out of the shadow of ATT&CK with a more specific focus. Whereas the ATT&CK framework concentrates on the steps taken once an attack is launched, the PRE-ATT&CK framework focusses on the preceding preparation phases, allowing organisations to predict and prepare for attacks before they happen. Mitre’s frameworks match with other models, helping to frame the extensive matrices. To illustrate how PRE-ATT&CK differs from ATT&CK, we’ve plotted the frameworks in the ‘7 stages of the cyber kill chain’, as created by Lockheed Martin. All steps needed to execute a cyber-attack can be divided over these seven stages. As shown below, the first two stages are broadly covered by Mitre’s PRE-ATT&CK, and the other five by the ATT&CK framework. How to apply PRE-ATT&CK Preventing an attack is far more cost-effective than having to repair damages to IT systems, let alone the financial or reputational impact it can have. It is hard and expensive to determine the impact of an attack with IT forensics and replacing infected systems can have a negative effect on overall business productivity. Incorporating an automated outside-in perspective of your brand’s online exposure allows you to discover vulnerabilities in the same way an attacker might look for entry points into your IT infrastructure. This approach empowers you to regain control over your digital attack surface and mitigate risks before they can be exploited. This approach is called digital footprint management and can be placed under the concept of Digital Risk Protection. Below is an overview of Mitre’s PRE-ATT&CK framework. The complete matrix is a little too large to be read in detail, so a deep dive into the content is available via this video. The highlighted fields represent the areas covered by Digital Risk Protection and digital footprint monitoring. The light green indicates partial coverage and deep green full coverage. Combining the PRE-ATT&CK framework with your existing security procedures can help you identify potential threats and weak spots in your systems. Still, you first need to have a complete overview of your organisation’s digital assets before you can confidently say where you are more likely to be hit. That’s why the digital footprint approach works so well with PRE-ATT&CK. Having both will help you determine and validate where you might have underspent or overspent on security measures, for example. Besides improving the cyber-resilience of your systems, incorporating the Mitre PRE-ATT&CK framework in the organisation’s digital footprint will bring more business value to the organisation as a whole. This whitepaper explains the PRE-ATT&CK framework in more detail, and describes the specific ROI for your organisation. Looking for a comprehensive clarification of the security tactics described above, explained with actual use cases? Watch our recorded webinar. Sebastiaan Bosman is Content Marketeer at Cybersprint. With a   background in Communications and Linguistics, he is responsible for   the creation and editing processes of most internal and external   communication. He writes content such as blogs, whitepapers and   case studies, primarily based on Cybersprint’s own research data.   Previously, Sebastiaan worked as Content & Communications   Advisor at ING Global.

read more

From practice to preventing: How criminals adapt their attack methods

Similar to traditional ‘brick-and-mortar criminals’, not all cyber-criminals employ the same method to reach their goal. A burglar wouldn’t enter a house with an alarm or when there are people inside, but go for an easier opportunity. The same goes for internet-thieves. Their risk/reward balance depends on the required investment beforehand to successfully carry out their attack. What are the aspects they take into consideration?

read more

Use case: footprint mapping at ifm electronics

Interview with Kevin Kampeter, IT Security Specialist at ifm electronic gmbh.

read more

Do you have a question?

Our experts have the answers

Contact us