E-mailsecurity in 2025, met MyDigitals CTO Co: “Die aanvallen zijn slimmer dan je denkt.”
Niet lang geleden, op een mailaccount hier ver vandaan, kreeg een financieel controller plots een mailtje binnen:
“Hi Controller,
Onze leverancier verwacht een betaling van ons. Ik zit zelf de hele dag in meetings en ze willen die betaling vandaag echt hebben. Wil je dit alsjeblieft voor me regelen? Let even op: ze werken sinds deze maand met een nieuw rekeningnummer. Ik heb ze gevraagd om de details van de factuur en het nieuwe nummer naar je te mailen.
Bedankt,
Belangrijke CEO”
Geen gekke bijlagen. E-mailadres lijkt ook écht het adres van Belangrijke CEO.
Dus gaat de controller aan de slag. En is het bedrijf ineens 1.2 miljoen kwijt die ze nooit meer terug zien. Want het mailtje kwam helemaal niet van Belangrijke CEO.
Phishing in een nieuw jasje
Phishing is de afgelopen tijd flink veranderd, zoals het bovenstaande voorbeeld pijnlijk duidelijk maakt. Pogingen tot phishing vinden nog steeds via mail plaats, maar de insteek is anders. “Veel organisaties vertrouwen nog op statische regels of domeinchecks, terwijl aanvallen steeds meer inspelen op gedrag”, licht Co, CTO van MyDigitals, toe. “Moderne aanvallen bevatten vaak geen links of bijlagen en zijn daarom onzichtbaar voor traditionele detectie.”
Bovendien is de impact van zo’n aanval enorm. Die 1.2 miljoen uit het verhaal hierboven is niet toevallig gekozen: het is het gemiddelde bedrag wat bedrijven in de Benelux aan schade lijden. Co: “Daarnaast is er reputatieschade, en kan zo’n aanval emotionele schade bij medewerkers veroorzaken, door bijvoorbeeld stress, een schuldgevoel, en verlies van onderling vertrouwen.” Eén succesvolle email-aanval kan dus een hoop ellende opleveren.
“Veel organisaties vertrouwen nog op statische regels of domeinchecks, terwijl aanvallen steeds meer inspelen op gedrag”
De gaten in Microsoft Defender
Om die ellende te voorkomen, vertrouwen veel bedrijven op Microsoft Defender als primaire e-mailsecurity. Dat geeft een basisdekking. Co: “Defender Plan 1 en Plan 2 geven een solide basis, maar Defender heeft ook hiaten. Gedragsanalyse op tenant-niveau wordt door Microsoft maar beperkt toegepast. Verder is de externe zender-analyse is niet altijd scherp, wat je kwetsbaar maakt voor aanvallen via partners of leveranciers.”
Zo’n aanval als hierboven, waarbij geen duidelijke, technische signalen zoals malafide bijlagen of verdachte links aanwezig zijn, glipt dus door Microsoft Defender heen. “Slimme aanvallen maken gebruik van omwegen: redirects, linkshorteners, wachtwoord-beveiligde bijlagen of legitieme platforms zoals SharePoint. Sommige e-mails bevatten geen link of bijlage, maar zetten aan tot gedrag dat buiten de scanner valt.”
“Na zo’n mail begint het pas echt”, zegt Co. “De gebruiker voert vaak een actie uit: denkt mee over een betaling, geeft inloggegevens af of klikt door naar een valse omgeving. Soms is het slechts een eerste contact om later telefonisch of via andere kanalen verder te manipuleren. Met één klik kan een heel proces van uitbuiting in gang worden gezet. De aanval stopt zelden bij die ene e-mail.”
Hoe voorkom je geavanceerde phishing wél?
Co: “Je kunt je hele infrastructuur dichttimmeren, maar als iemand op een geloofwaardige e-mail klikt, is veel alsnog toegankelijk. Dat is precies waarom e-mailbeveiliging topprioriteit verdient. Aanvallers mikken op je mensen, niet op je firewalls. Met slimme tools kun je hun gedrag beschermen, niet alleen hun devices. En dat is uiteindelijk waar het verschil wordt gemaakt.” Windows Defender kan bepaalde malafide emails op technisch niveau dan wel tegenhouden, maar de winst zit ‘m dus juist aan de menselijke kant.
Een veelgehoorde oplossing, met name onder niet-technisch management, is het organiseren van awareness-trainingen. De effectiviteit van zulke trainingen laat nogal eens te wensen over. In het begin blijft het allemaal nog wel hangen en is iedereen extra alert, maar na een paar weken of maanden is daar weinig meer van over. Dus moet je die trainingen blijven herhalen. En natuurlijk ga je daardoor uiteindelijk wel verschil merken, maar dat kost je dus heel veel tijd en middelen. Wat je echt wilt is een security-oplossing die ook de niet-technische, subtiele elementen van een geavanceerde phishing-pogingen herkent. En die je het liefst met weinig moeite integreert in je bestaande security stack. Laat dat nu precies zijn wat Abnormal Security doet.
"Je kunt je hele infrastructuur dichttimmeren, maar als iemand op een geloofwaardige e-mail klikt, is veel alsnog toegankelijk."
Een security stack die elkaar aanvult
“Abnormal Security onderscheidt zich door gebruik te maken van AI die het normale communicatiegedrag van elke medewerker en externe relatie in kaart brengt”, legt Co uit. “Traditionele oplossingen zijn vaak afhankelijk van vooraf bekende patronen of regels, terwijl Abnormal zich richt op gedragsanalyse en relatie-intelligentie. Daardoor herkent het subtiele, gerichte aanvallen die andere systemen missen. Het platform herkent afwijkingen zoals een plotselinge mail van een ‘bekende’ collega met ongebruikelijke inhoud of urgent taalgebruik.”
Abnormal is dus geen 1-op-1 vervanging van bijvoorbeeld Microsoft Defender, maar juist een aanvulling. Co: “Het biedt een extra verdedigingslaag die inspeelt op de menselijke kant van e-maildreigingen. Abnormal correleert bovendien met de identity provider (zoals Azure AD), waardoor het ook afwijkend login- of apparaatgedrag meeneemt in zijn beoordeling. Zo herkent het gerichte aanvallen én mogelijk gecompromitteerde accounts voordat gebruikers schade kunnen aanrichten”
“Traditionele oplossingen zijn vaak afhankelijk van vooraf bekende patronen of regels, terwijl Abnormal zich richt op gedragsanalyse en relatie-intelligentie."
Met Abnormal ga je dus merken dat je team op vlak van business email compromise, supply chain attacks, advanced phishing en impersonation protection veel meer inzicht gaat krijgen. “Abnormal zorgt daarnaast voor begrijpelijke context zodat snel de juiste acties ondernomen kunnen worden. Er zitten minder false positives op dan bij rule based detectie engines voor deze use cases, wat het weer makkelijker maakt om sneller effectief te reageren op de bedreiging”, aldus Co. Abnormal benoemt hun oplossing zelf nog wel het beste: holistische e-mailbeveiliging.
Zelf eens zien waarom we bij MyDigitals enthousiast zijn over Abnormal? We hebben er een video voor je over klaarstaan.
Meer weten?
Mark Schager helpt je graag verder. Je kunt hem bereiken op: mark@mydigitals.nl