Mimecast waarschuwt voor toename ‘vishing’-aanvallen

21 november 2019

Cyber­cri­mi­nelen gebruiken steeds vaker spraak­be­richten voor phis­hing­aan­vallen, ook wel bekend als ‘vishing’. Deze aanvals­me­thode bereikt een piek in 2020. Daarvoor waar­schuwt Mimecast in zijn nieuwe Threat Intel­li­gence-rapport. De secu­ri­ty­spe­ci­a­list wijst daarnaast op de toene­mende dreiging van aanvallen met deepfake-audio: het nabootsen van stemmen met kunst­ma­tige intelligentie.

Vishing (een samen­stel­ling van voice en phishing) kent verschil­lende verschij­nings­vormen. Een voorbeeld is een e‑mail met in de bijlage een mp3-bestand waarin de gebruiker wordt gevraagd om een bepaalde actie te onder­nemen. Maar Mimecast ziet ook aanvallen waarbij een spraak­be­richt als lokmiddel fungeert. Als de ontvanger het spraak­be­richt wil openen, worden er knoppen getoond zoals ‘beluister’ en ‘audio opnemen’ die leiden naar een phishing site. Het gaat hier om vrij eenvou­dige aanvallen die met tech­no­logie groten­deels te auto­ma­ti­seren zijn.
 
 
De combi­natie van spraak met kunst­ma­tige intel­li­gentie maakt ook verfijn­dere aanvallen mogelijk. Zo meldde de Wall Street Journal in september dat een Brits ener­gie­be­drijf voor 220.000 euro is opgelicht met zogeheten deepfake-audio. De CEO dacht dat hij een tele­foon­ge­sprek had met de CEO van het Duitse moeder­be­drijf. Hij kreeg het verzoek om met spoed een bedrag over te maken naar een Hongaarse leve­ran­cier. In werke­lijk­heid werd de stem zeer over­tui­gend nage­bootst met behulp van AI-technologie.
 

Interactief en levensecht

“Bij de eerste gefo­to­shopte afbeel­dingen was duidelijk te zien dat er iets niet klopte”, zegt Jonathan Miles, threat intel­li­gence-expert bij Mimecast. “Dat geldt nu ook voor de productie van deepfake-audio. De meeste aanval­lers maken hiervoor gebruik van relatief simpele software. De spraak­be­richten en stemmen die daarmee worden gege­ne­reerd, klinken niet erg over­tui­gend. Maar cyber­cri­mi­nelen die veel finan­ciële middelen hebben, kunnen geavan­ceer­dere software betalen. Dan klinkt een nage­bootste stem opeens levensecht.”
 
“Naarmate de tech­no­logie volwas­sener wordt, zal het ook steeds makke­lijker en goedkoper worden om geloof­waar­dige audio­con­tent te ontwik­kelen”, vervolgt Miles. “Aanval­lers kunnen algo­ritmes bijvoor­beeld voeden met stem­op­names die ze van YouTube halen. En als je dan ook nog een platform gebruikt dat tekst auto­ma­tisch omzet naar spraak in een nage­bootste stem, wordt het mogelijk om zeer geloof­waar­dige, inter­ac­tieve dialogen te voeren. Social engi­nee­ring krijgt hierdoor een nieuwe dimensie.”
 

Hoe beperken we de risico’s?

Mimecast geeft bedrijven en hun mede­wer­kers een aantal tips om schade door derge­lijke aanvallen te voorkomen:
  • Open geen spraak­be­richten en andere audio­be­standen die binnen­komen via e‑mail en klik niet op links in dit soort e‑mails.
  • Pas niet zomaar betaal- of account­ge­ge­vens aan zonder goed­keu­ring van de verant­woor­de­lijke manager(s). Zeker niet op verzoek van iemand die zich plot­se­ling via e‑mail of tele­fo­nisch bij u meldt.
  • Wordt u gebeld door iemand met een onbekend nummer die claimt een hoge mana­ge­ment­functie te vervullen? Bel dan ter controle eerst terug naar een bekend tele­foon­nummer van die persoon.
  • Wees u ervan bewust dat een stem tegen­woordig na te bootsen is. Het feit dat u een stem herkent, zegt niets over de betrouwbaarheid.
  • Stel uzelf altijd de vraag: is dit een normaal verzoek? Laat u niet onder druk zetten om mee te werken als u sceptisch bent.
“Het is niet eenvoudig om vishing of een poging tot oplich­ting met deepfake-audio te herkennen”, besluit Miles. “Vooral deepfake-audio is een relatief nieuw verschijnsel. Waar­schijn­lijk hebben veel werk­ne­mers er nog nooit van gehoord. Juist daarom is het cruciaal om regel­matig secu­ri­ty­trai­ningen te orga­ni­seren waarin dit soort nieuwe bedrei­gingen aan bod komen.”
 
Het Threat Intel­li­gence-rapport van Mimecast beschrijft het huidige en toekom­stige drei­gings­land­schap voor bedrijven. U kunt het volledige rapport down­lo­aden via deze link.
 

Pin It on Pinterest

Share This