FBI waarschuwt Amerikaanse organisaties voor valse verzoeken om noodgegevens door cybercriminelen
FBI waarschuwt Amerikaanse organisaties voor valse verzoeken om noodgegevens door cybercriminelen
In een nogal interessante ontwikkeling heeft de FBI een dringende waarschuwing afgegeven aan Amerikaanse organisaties over een groeiende tactiek in cybercriminaliteit: neppe emergency data requests (EDR's). Cybercriminelen doen zich steeds vaker voor als wetshandhavers om dit lek te misbruiken, door frauduleuze EDR's te gebruiken om gevoelige persoonlijke gegevens van Amerikaanse bedrijven te verzamelen. Nu deze aanvallen steeds populairder worden, moeten organisaties waakzaam zijn om de privacy van hun klanten te beschermen en zich te wapenen tegen datalekken.
Table of Contents
Wat zijn noodverzoeken om gegevens en waarom zijn ze gevaarlijk?
Met noodgegevensverzoeken kunnen rechtshandhavingsinstanties snel informatie opvragen bij dienstverleners in urgente situaties zonder formele dagvaarding. EDR's zijn ontworpen voor levens-of-doodscenario's en omzeilen de gebruikelijke juridische processen om snelle toegang tot informatie mogelijk te maken. Cybercriminelen hebben echter een manier gevonden om dit systeem te misbruiken door noodverzoeken te vervalsen en misbruik te maken van gecompromitteerde e-mailaccounts van overheidsinstanties om hun plannen legitiem te laten lijken.
De waarschuwing van de FBI onthulde dat dreigingsactoren, waaronder prominente groepen zoals Lapsus$, steeds vaker nep-EDR's gebruiken om persoonlijk identificeerbare informatie (PII) van grote bedrijven te verzamelen, met als doel deze gegevens te gebruiken voor verschillende criminele doeleinden, van identiteitsdiefstal tot afpersing. Met phishing- en social engineering-tactieken krijgen cybercriminelen toegang tot officiële e-mailaccounts van de overheid of wetshandhaving. Met behulp van deze accounts verstrekken ze frauduleuze EDR's aan in de VS gevestigde bedrijven, die vaak gevoelige klantgegevens vrijgeven in de veronderstelling van een legitieme noodsituatie.
De rol van cybercrimeforums bij het vergroten van de dreiging
Cybercriminele forums zijn broedplaatsen geworden voor kennisdeling rond deze methode. De FBI merkt op dat de afgelopen maanden het aantal forumposts is toegenomen waarin wordt beschreven hoe EDR's kunnen worden misbruikt. Zo adverteerde een cybercrimineel onlangs met .gov-e-mailadressen te koop, waarbij hij opschepte dat deze inloggegevens konden worden gebruikt voor spionage, social engineering of het indienen van frauduleuze dataverzoeken.
De trend escaleerde verder begin 2024, toen een dreigingsactor op een forum beweerde dat hij overheids-e-mailadressen uit 25 landen bezat, met plannen om ze te gebruiken in nep-EDR's om gevoelige informatie te verkrijgen, zoals gebruikersnamen, telefoonnummers en e-mails. Een andere cybercrimineel beweerde dat ze probeerden PayPal te misbruiken met een frauduleus verzoek om gegevens onder een Mutual Legal Assistance Treaty (MLAT). Hoewel PayPal het verzoek uiteindelijk detecteerde en weigerde, benadrukken deze pogingen het ernstige risico voor organisaties die grote hoeveelheden klantgegevens beheren.
Waarom nepverzoeken voor noodgegevens moeilijk te detecteren zijn
Cybercriminelen vertrouwen op de urgentie van EDR's om hun succes te versnellen. Vaak onderzoeken bedrijven, met name bedrijven met beperkte middelen of cybersecurity-ervaring, een noodverzoek niet zo zorgvuldig als een standaard dagvaarding vanwege de veronderstelde urgentie. Door het gevoel van urgentie te manipuleren, maken criminelen gebruik van een shortcut in het verificatieproces.
Om hun frauduleuze verzoeken geloofwaardiger te maken, gebruiken deze dreigingsactoren vaak geavanceerde social engineeringtechnieken. Ze kunnen vervalste handtekeningen, authentiek ogende logo's of plausibele juridische verwijzingen toevoegen om hun verzoeken legitiem te laten lijken. De FBI waarschuwt organisaties om eventuele discrepanties in deze verzoeken te onderzoeken, zoals inconsistenties in logo's of ongebruikelijke juridische codes die niet overeenkomen met die welke doorgaans door de vermeende autoriteit worden gebruikt.
Stappen die organisaties kunnen ondernemen om zich te beschermen tegen valse verzoeken om noodgegevens
Nu de FBI alarm slaat over deze toenemende dreiging, is het van cruciaal belang dat bedrijven proactieve maatregelen nemen om zich te verdedigen tegen nep-EDR's en vergelijkbare social engineering-tactieken. Hier zijn de belangrijkste aanbevelingen voor het beschermen van uw organisatie en haar gegevens:
- Versterk communicatiekanalen met de FBI : Organisaties die regelmatig EDR's ontvangen, moeten sterke relaties opbouwen en onderhouden met FBI-vertegenwoordigers. Nauw samenwerken met federale autoriteiten kan zorgen voor snellere detectie en reactie op verdachte verzoeken.
- Bekijk en verbeter incidentresponsplannen : Werk incidentresponsprocedures bij om controles op te nemen die specifiek gericht zijn op het verifiëren van de authenticiteit van EDR's. Dit proces moet meerdere lagen van beoordeling en duidelijke protocollen omvatten voor het markeren van mogelijk frauduleuze verzoeken.
- Onderwijs personeel over risico's van social engineering : Het is van cruciaal belang om personeel te trainen in het herkennen van rode vlaggen, zoals gewijzigde afbeeldingen, handtekeningen of ongebruikelijke juridische verwijzingen. Personeel moet de bevoegdheid krijgen om de legitimiteit van elk verzoek dat zorgen oproept in twijfel te trekken, vooral onder omstandigheden met hoge druk.
- Implementeer best practices voor beveiliging :
- MFA en sterke wachtwoordprotocollen : door multi-factor-authenticatie (MFA) en robuust wachtwoordbeheer te vereisen, wordt de kans op ongeautoriseerde toegang verkleind.
- Tijdgebaseerde toegang voor beheerdersaccounts : beperk de beheerderstoegang tot ingestelde tijdsperioden, waardoor de periode voor potentieel misbruik wordt beperkt.
- Regelmatige beveiligingsbeoordelingen : voer routinematige beoordelingen uit op gebruikersaccounts en domeincontrollers om tekenen van inbreuken of ongeautoriseerde toegang te detecteren.
- Beperk externe toegang en segmenteer netwerken : beheer de toegang tot gevoelige gegevens via externe services en netwerksegmentatie. Het compartimenteren van gegevenstoegang vermindert de blootstelling in geval van een inbreuk.
- Kwetsbaarheidsbeheer : zorg voor consistente updates en patches van systemen om kwetsbaarheden te beperken die cybercriminelen kunnen misbruiken.
- Controleer noodgegevensverzoeken met extra zorg : kruis altijd juridische codes in EDR's aan om te bevestigen dat ze overeenkomen met de oorspronkelijke autoriteit. Controleer alle bijgevoegde afbeeldingen op tekenen van manipulatie of discrepanties die op fraude kunnen duiden. Door een paar extra momenten te nemen om het verzoek te verifiëren, kunt u ernstige datalekken voorkomen.
Naarmate cybercriminelen bedrevener worden in het manipuleren van legitieme processen, moeten organisaties waakzaam blijven. De laatste waarschuwing van de FBI dient als herinnering dat cybercriminaliteit steeds geavanceerder wordt en dat proactieve verdedigingen essentieel zijn. Door strikte verificatiepraktijken te implementeren, nauwe relaties met wetshandhaving te onderhouden en te investeren in cybersecuritytraining, kunnen organisaties het risico verkleinen om slachtoffer te worden van deze oplichting.
De toename van neppe verzoeken om noodgegevens onderstreept de noodzaak voor bedrijven om zich voortdurend aan te passen aan het veranderende landschap van cyberdreigingen. Hoewel de urgentie van een verzoek organisaties onder druk kan zetten om snel te handelen, kan zorgvuldige verificatie het verschil maken tussen een beveiligde database en een catastrofale datalek. In de wereld van vandaag is een voorzichtige, sceptische benadering van verzoeken om noodgegevens essentieel voor elke organisatie die gevoelige informatie verwerkt.





