Zo oud als
Phishing is ongeveer even oud als het internet. Al in het midden van de jaren 90 van de vorige eeuw werd per e-mail en nagemaakte websites geprobeerd inloggegevens te achterhalen. Daarbij is het altijd gegaan om de acties van kwaadwillenden. Wat we nu phishing noemen kent zijn oorsprong nadrukkelijk niet in een quasi onschuldige grap die nu op wereldschaal en 24/7 wordt misbruikt.
Evolutie naar PaaS
Phishing is over de jaren steeds verder ontwikkeld. Die kosten daarvoor wegen duidelijk op tegen de opbrengsten. Daarnaast is in het kader van het professionaliseren van deze tak van cybercrime ook sprake van taakverdeling. Akamai wijst daar in dit rapport ook op en illustreert het met leerzame voorbeelden en screenshots. PaaS staat inmiddels ook voor Phishing as a Service. Het is een dienst die op pay-per-use basis wordt aangeboden en wereldwijd inzetbaar is. Die stap zal voor menigeen nieuw zijn. Het idee dat een kwaadwillende zelf alles ontwikkelt en dus over bovengemiddelde vaardigheden dient te beschikken is niet meer terecht. Met een paar klikken kan PaaS worden geactiveerd. Sommige aanbieders concurreren daarbij op de kwaliteit van de klantondersteuning. Ook dat geeft te denken.
Doelwitten
Akamai zoomt in op het verschil tussen een generieke phishing expeditie en spear phishing. Dat zijn twee verschillende methoden, maar het laat onverlet dat alles en iedereen een doelwit is voor phishing. Die boodschap kan niet vaak genoeg worden herhaald.
Wat Akamai verder benadrukt is dat 60% van de phishing acties gebruikt maakt van een kit met een gemiddelde levensduur van minder dan 20 dagen. Dat betekent dat de url’s die zijn aangemaakt voor de actie en de mail of social media boodschappen waarmee naar de foute url’s worden verwezen in een hoog tempo veranderen. Dat verklaart ook waarom het onmogelijk is alleen maar op awareness campagnes te vertrouwen. De voorbeelden die daarvoor nodig zijn, zijn al in onbruik geraakt tegen de tijd dat de cursus of campagne start.
Te beknopt
De invalshoek die Akamai heeft gekozen is overigens geen reden het rapport niet te kennen en te gebruiken in contact met klanten. Het is namelijk goed geschreven en in de regel niet te complex. Het biedt de IT of security professional de ruimte zijn eigen specifiek op de klant gerichte aanvullingen te geven. Of die klant een webshop is die gehost wordt of een bedrijf dat zowel IT als security heeft geoutsourcet, is daarbij minder van belang dan het overbrengen van de boodschap dat iedereen een doelwit voor phishing is. Daarbij moet de adressant van de boodschap ook duidelijk worden dat zijn of haar gegevens het doelwit kunnen zijn, maar dat het ook mogelijk is dat ze als steppingstone worden gebruikt.