Trends in security & domeinnamen

Bron: SIDN

Exotische domeinnamen nieuw werkgebied voor phishers

Het einde van het jaar nadert en dan is het gebruikelijk terug te blikken op de gebeurtenissen van het afgelopen jaar. Ook op het gebied van domeinnamen en security. Hoewel zeer opvallende incidenten met een .nl-domeinnaam, in tegenstelling tot voorgaande jaren (politie, jeugdzorg), uitbleven, gebeurde er meer dan genoeg. In deze SIDN Nieuws Special 3 belangrijke trends rond domeinnamen en security met daarbij onze tips.

Direct naar:

Exotische domeinnamen nieuw werkgebied phishers

Banken verbeterden hun security in de afgelopen jaren steeds beter. Desondanks nam het schadebedrag door phishing bij bankklanten opnieuw toe. Dat bleek eind november uit cijfers van de Betaalvereniging en de Nederlandse Vereniging van Banken. Als de cijfers over het eerste halfjaar tekenend zijn voor het tweede, dan verliezen bankklanten in 2019 meer dan 6 miljoen euro door onderschepte beveiligingscodes. Een stijging van ruim 25% ten opzichte van 2018.

Goedkope domeinnamen

Bedrijven in de financiële sector hebben hun security steeds beter op orde, maar dat wordt deels teniet gedaan door de steeds lagere kosten voor het in de lucht brengen van een phishing-website. In de domeinnaamwereld zien wij dat terug in de statistieken van ‘gratis’ domeinnamen. In de halfjaarlijkse rapportages van de Anti Phishing Working Group (APWG) domineren extensies met gratis verkrijgbare domeinnamen zoals .tk de top-10 van meest misbruikte domeinen. Ranglijst: domeinen met meeste gedetecteerde phishing url’s in Q3 2019 (bron: apwg.org)

  1. .COM / Legacy 1,088
  2. .ORG / Legacy 80
  3. .NET / Legacy 76
  4. .BR / ccTLD (Brazil) 55
  5. .GA / ccTLD (Gabon) 31
  6. .INFO / Legacy 30
  7. .ML / ccTLD (Mali) 27
  8. .IN / ccTLD (India) 26
  9. .ID / ccTLD (Indonesia) 24 / .ICU / nTLD 24
  10. .TOP / nTLD 23

Zorgelijk is ook dat het .ml-domein (Mali) recent naar voren kwam in onderzoeken naar domeinnamen en phishing. De gelijkenis van dit domein met .nl doet vermoeden dat cybercriminelen die het gebruiken, dit doen met het oog op doelwitten in Nederland.

Misbruik domeinnamen voor CEO-fraude

Een vorm van cybercrime die ongemerkt veel schadelijker lijkt te worden dan traditionele phishing is Business Email Compromise-fraude (BEC), beter bekend als CEO-fraude. Bij deze vorm van fraude proberen cybercriminelen zich voor te doen als de executive van een bedrijf om zo overboekingen van grote bedragen te bewerkstelligen. In 2018 werd Nederland opgeschrikt door de Pathé-zaak en sindsdien zijn er internationaal een aantal spraakmakende zaken naar buiten gekomen (o.a. Nikkei). Het gaat dan soms om zeer grote bedragen.

Diversiteit van doelwitten

De opbrengst van de Pathé-zaak is meer dan het dubbele van wat alle banken per jaar verliezen door phishing bij hun klanten. Dat BEC-fraudeurs zo succesvol zijn is mede te danken aan de diversiteit van hun doelwitten. In tegenstelling tot phishing bij banken, kan BEC-fraude een breed spectrum aan organisaties treffen, los van de branche. Enige voorwaarde is dat het bedrijf groot genoeg is om een ‘executive’ te hebben.

Misbruik van domeinnamen die lijken op bedrijfsnaam

Daarna profiteren BEC-fraudeurs van de onzichtbaarheid van hun werk in DNS. Mail is immers, in tegenstelling tot een fake-website, minder goed zichtbaar. Veel organisaties laten verdachte domeinnamen die op hun bedrijfsnaam lijken ongemoeid, ‘omdat er niets mee lijkt te gebeuren’. Een ideale kans om ceo-fraude te organiseren. Sterker nog: cybercriminelen laten het domein doorverwijzen naar de officiële bedrijfswebsite om het legitiem te laten lijken, maar gebruiken het tegelijkertijd voor malafide mails.

Vergeet de mail-domeinen niet

Daarom raden wij organisaties die hun domeinnaam online monitoren aan hierbij met extra aandacht te kijken naar domeinen die lijken op domeinen die zij zelf voor mailverkeer gebruiken. Denk aan de typo directie@bedrijfsmaill.nl als typo op directie@bedrijfsmail.nl.