Je inbox loopt vol, honderden mailtjes in een kwartier. Spam, nieuwsbrieven, automatische bevestigingen, een chaotische stroom van niets. Dan verschijnt er een bericht in Teams.
"Hallo, met de IT-servicedesk. We zien een probleem met je mailbox."
Logisch toch, gezien al die mail? Je klikt op het bericht.
Wat hier gebeurt is geen toevalstreffer. Het is een aanval die zorgvuldig is opgezet door hackers die precies weten hoe een IT-afdeling klinkt, hoe ze zich gedragen, wat ze doorgaans vragen. Ze kennen je naam, je afdeling en welke tools jullie gebruiken. Ze weten dat jij, als er iets mis is met je mailbox, blij bent dat er iemand belt.
Vertrouwen als wapen
Het bijzondere aan deze aanvalsmethode is hoeveel ze bereiken met hoe weinig. Geen zero-day exploit, geen geavanceerde malware die door je firewall glipt. Gewoon een gesprek. Een overtuigend bericht via Microsoft Teams, of een telefoontje van iemand die klinkt als een collega van de helpdesk. De aanvaller vraagt om toegang via Quick Assist, Teams-schermdeling of een remote support tool. Dingen die de echte IT-afdeling ook regelmatig vraagt, en dat is precies het probleem. Medewerkers zijn geconditioneerd om mee te werken als de helpdesk belt. Die reflex is op zichzelf volkomen gezond, maar wordt hier genadeloos misbruikt. Zodra de verbinding er is, installeren de aanvallers wat ze nodig hebben: ransomware, keyloggers, tools om het netwerk in kaart te brengen.
Deze dreiging beperkt zich allang niet meer tot de werkvloer. Onlangs werd bekend dat hackers hoogwaardigheidsbekleders wisten te bereiken via WhatsApp en Signal, twee platforms waarvan vrijwel iedereen aanneemt dat ze veilig zijn. Ook daar gaven de aanvallers zich uit als helpdesk en vroegen op die manier om toegang. Als het werkt bij mensen die beter zouden moeten weten, werkt het ook bij medewerkers in jouw organisatie.
Waarom dit werkt bij zoveel organisaties
Je zou denken dat dit soort aanvallen makkelijk te herkennen zijn, maar de realiteit is dat veel IT-afdelingen al overbelast zijn. Krapte op de arbeidsmarkt, groeiende systemen, een toenemende stroom aan beveiligingsvraagstukken. De ruimte om processen goed in te richten, medewerkers bewust te maken en verdachte signalen te monitoren is er simpelweg niet altijd. Aanvallers zoeken niet naar de zwakste technologie. Ze zoeken naar de zwakste plek in het proces: de organisatie waar de servicedesk onder druk staat, waar geen duidelijk protocol is voor remote support, waar niemand twee keer nadenkt als er om toegang wordt gevraagd.
Wat een sterke IT-organisatie anders doet
Een goed ingerichte IT-afdeling is geen garantie, maar wel een stevige drempel. Dat betekent heldere procedures rondom remote support, zodat medewerkers weten wanneer een verzoek legitiem is en wanneer niet. Monitoring die afwijkend gedrag signaleert voordat het escaleert. Mensen die weten hoe aanvallen eruitzien, niet als abstract verhaal maar als herkenbaar patroon in de dagelijkse praktijk.
Dat laatste is misschien wel het belangrijkste, want technologie kan veel opvangen maar de eerste verdedigingslinie is altijd een mens die iets raars opmerkt en dat meldt.
Bij Pitt-IT werken we met organisaties die hun IT-fundament structureel willen versterken. Dat doen we via co-sourcing: IT-specialisten die direct aansluiten bij bestaande teams, de servicedesk professionaliseren en kennis meebrengen over hoe moderne dreigingen zich ontwikkelen. De kennis blijft in huis, en er is altijd continuïteit zonder dat daar stress bij komt kijken.
Dat is het ongemakkelijke aan social engineering: het voelt niet als een inbraak, het voelt als hulp. Een vriendelijke stem aan de telefoon, een behulpzaam bericht in Teams, iemand die het probleem even voor je oplost. Totdat blijkt dat er helemaal geen probleem was, behalve het probleem dat ze zojuist zelf hebben gecreëerd.
Meer weten?