Recente hacks bij registrars maken duidelijk hoe belangrijk het is dat we blijven investeren in cybersecurity. Met securityinstellingen zoals Domain Guard en Domain Shield kan je een groot deel van dit soort aanvallen vermijden.
Vishing
In maart 2020 konden oplichters via voice phishing , of kortweg vishing, enkele medewerkers van de registrar GoDaddy misleiden. Daardoor kregen ze de controle over een handjevol domeinnamen.
Het afgelopen najaar konden cybercriminelen de medewerkers van GoDaddy opnieuw misleiden met hun malafide praktijken. Ook deze keer konden criminelen via vishing met de domeinnaamgegevens van bepaalde websites knoeien. Eén van de getroffen websites was een handelsplatform voor bitcoins. De hackers slaagden erin om de DNS-instellingen te wijzigen waardoor ze het mail- en webverkeer konden omleiden naar de infrastructuur die zij onder controle hadden. Zo kregen ze toegang tot cruciale documenten.
Het is belangrijk dat bedrijven blijven investeren in beveiliging, research en innovatie.
Het IT-team van het getroffen platform kon de aanval snel detecteren en onder controle krijgen. Ze ondernamen onmiddellijk stappen om verdere schade te voorkomen en om de accounts van hun gebruikers veilig te stellen. De kwaadwillige aanvallers gingen vermoedelijk aan de haal met persoonlijke informatie van gebruikers, zoals een e-mailadres, naam, adres en versleuteld wachtwoord. Hackers viseerden ook twee andere cryptocurrencybeurzen, met gelijkaardige inbreuken op de privacy van de gebruikers tot gevolg.
Gegevens in de verkeerde handen
Omdat de aanvallen in al deze gevallen snel gedetecteerd werden, bleef de schade beperkt. Maar ze tonen wel aan hoe driest cybercriminelen te werk gaan, wanneer ze hun pijlen zelfs richten op IT-specialisten als registrars. Het bewijst ook dat het hen niet ontbreekt aan lef. En het maakt nog maar eens duidelijk hoe belangrijk het is voor bedrijven om te blijven investeren in beveiliging, research en innovatie.
Wanneer cybercriminelen in hun opzet slagen, kunnen ze immers aan de haal gaan met persoonlijke gegevens van de gebruikers van een gehackt platform of een gehackte website. Cybercriminelen kunnen ook registrars viseren om gegevens van domeinnaambeheerders te bemachtigen en hun domeinnamen en websites te kapen. Of ze kunnen die persoonlijke gegevens gebruiken om op een meer gesofisticeerde manier phishingaanvallen te plegen die dan moeilijker te detecteren zijn.
Vishing voorkomen
Door de coronacrisis werken meer mensen van thuis uit. Dit maakt ze tot een gemakkelijker doelwit voor vishing. Hackers doen zich bijvoorbeeld voor als belangrijk persoon van een bevoegde instantie om hen bedrijfsgegevens te ontfutselen. Dat is een variant op de gekende CEO-fraude, waarbij cybercriminelen zich voordoen als CEO en een werknemer opdragen een overschrijving te doen voor het bedrijf.
Dit kan in het geval van registrars grote gevolgen hebben voor het bedrijf, reputatieschade bijvoorbeeld, maar natuurlijk ook voor de betrokken klanten, de domeinnaamhouders. Malafide personen kunnen domeinnamen kapen, transfereren of zelfs verwijderen. Je kan dit als registrar voorkomen door je klanten Domain Guard of Domain Shield aan te bieden.
Domain Guard
Bij Domain Guard kan een registrar de gegevens die verbonden zijn aan jouw domeinnaam niet aanpassen zonder jouw expliciete akkoord. Bij elke aanvraag voor een wijziging belt DNS Belgium de domeinnaamhouder of zijn afgevaardigde persoonlijk op.
Domain Shield
Domain Shield zorgt er dan weer voor dat malafide personen de gegevens van je domeinnaam niet kunnen updaten of wijzigen zonder dat een specifieke persoon bij de registrar daar toestemming voor geeft. Ze kunnen de domeinnaam ook niet verhuizen naar een andere registrar of laten schrappen. De registrar tekent hiervoor een apart contract met DNS Belgium.
Veiligheidstips
- Beperk VPN -verbindingen tot beheerde apparaten, met behulp van bv. hardwarecontroles of geïnstalleerde certificaten. Op die manier zijn de inloggegevens alleen onvoldoende om toegang te krijgen tot de zakelijke VPN.
- Beperk de VPN-toegangstijden waar mogelijk, om toegang buiten de werkuren te reduceren.
- Scan de webapplicaties actief op ongeautoriseerde toegang, wijzigingen en verdachte activiteiten.
- Gebruik een geformaliseerd authenticatieproces als de communicatie tussen medewerkers plaatsvindt op een publiek telefoonnetwerk.
- Maak gebruik van 2FA (two factor authentication) en OTP (one time passwords) om verwarring uit te sluiten als een medewerker machtigingen moet geven.
- Controleer of de weblinks waarnaar je wordt doorverwezen geen spelfouten of het verkeerde domein bevatten.
- Wees op je hoede voor onverwachte telefoontjes, bezoeken of e-mailberichten van onbekende personen die beweren te werken voor een legitieme organisatie. Geef geen persoonlijke informatie of bedrijfsinformatie vrij zonder zeker te zijn van iemands bevoegdheid. Probeer indien mogelijk de identiteit van de beller rechtstreeks bij het bedrijf te verifiëren.
- Als je een vishing-oproep ontvangt, noteer dan het telefoonnummer van de beller en het domein waarnaar je wordt doorverwezen en geef deze informatie door aan de politie.