QR codes zijn handig, maar ook een Cybersecurity dreiging

Vraag jij je wel eens af waarom je zoveel QR codes zit vandaag de dag, dan ben je niet de enige. Bedrijven over de hele wereld maken er gebruik van door de voordelen QR codes bieden voor hun organisatie. Mensen kunnen snel doorgelinkt worden naar websites, promoties, kortingen, mobiele betalingen en noem maar op en ze zijn goedkoop om uit te rollen voor bedrijven.

Vooral in deze tijd zijn ze essentieel, omdat gedurende de pandemie contactloos betalen de norm is geworden. Ook hebben steeds meer mensen een smartphone die QR codes kunnen scannen, hierdoor kunnen veel mensen er gebruik van maken.

Onderzoek naar QR codes

Om de QR code trend beter te begrijpen heeft MobileIron een enquête gehouden in september onder meer dan 2.100 klanten in de VS en VK. Uit de enquête blijkt inderdaad dat QR codes meer worden gebruikt, want zo geeft meer dan een derde van de gebruiker aan dat ze in de laatste 6 maanden een QR code hebben gescand in een restaurant, bar, winkel of product.

Ook zijn er sommige alarmerende resultaten:

  • Mobiele gebruikers snappen de potentiële risico’s van QR codes niet;
  • 71% kan het verschil niet zien tussen een legitieme en kwaadaardige QR code;
  • 51% heeft geen of weet niet of ze mobiele security hebben op hun apparaten.

Er wordt niet veel nagedacht over QR codes, omdat het gebruik van smartphones ons heeft geleerd om snelle acties te nemen zoals swipe, druk, klik en betaal. Tegelijktijdig zijn veel mensen ook afgeleid door werken, shoppen, eten en zelfs rijden.

Dit is exact waar hackers juist op inspelen. Wanneer werknemers op hun (persoonlijke) smartphone zitten en deze gebruiken om bedrijfsapplicaties te benaderen, kunnen deze mogelijk kwaadaardige QR codes scannen. De IT-afdeling van organisaties zal beter moeten kijken wat hun mobiele security benadering is in deze situatie.

Wat zijn de risico’s van QR codes?

Het hacken van een echte QR code zal veel vragen van hackers om verschillende gepixeleerde punten te veranderen. Daarom hebben hackers een veel eenvoudigere methode gevonden. Ze voegen kwaadaardige software toe aan QR codes (welke via gratis tools gegenereerd kunnen worden). Voor de normale gebruiker lijken al deze codes op elkaar, maar een kwaadaardige QR code kan gebruikers naar een nep website leiden. daarnaast kan het persoonlijke gegevens stelen of kwaadaardige software installeren voor onder andere de volgende acties:

  • Een nieuw contact toevoegen aan de smartphone van de gebruiker, om zo een phishing aanval uit te voeren richting de gebruiker;
  • De hacker bellen, zodat de hacker weet wat het telefoonnummer van de gebruiker is;
  • Het schrijven van een e-mail en deze versturen naar verschillende contacten van de gebruiker. Wanneer werk mail niet beschermd is kan deze ook misbruik worden;
  • Betalen aan de hackers of voor een bepaalde product, daarnaast kan ook financiële data gestolen worden;
  • Locatie van de gebruiker vinden en deze doorsturen naar een app of website;
  • Volgen van social-media accounts die van de hackers zijn, zodat ze persoonlijke gegevens en contacten kunnen verkrijgen;
  • Toevoegen van een voorkeurs Wi-Fi netwerk. Hiermee kan een apparaat automatisch verbinding maken met dit netwerk door de credentials die zijn ingesteld.

Wat kan er gedaan worden om de risico’s te minimaliseren?

Het misbruik van deze QR codes klinken eng, maar ze zijn niet onzichtbaar. De belangrijkste eerste stap om te nemen is om je gebruikers te leren wat de risico’s van QR codes zijn. Daarnaast moeten bedrijven meer doen qua mobiele beveiliging door te beschermen tegen dreigingen als spear phishing en het overnemen van apparaten.

Wat kunnen gebruikers doen?

Eerst goed kijken of deze echt lijken, vooral bij afgedrukte codes, waar een andere en mogelijke kwaadaardige code overheen geplakt kan zijn.

Scan alleen codes van vertrouwde personen en bedrijven. Let goed op webadressen die anders zijn dan de bekende url van een bedrijf, grote kans dat het dan gaat om een kwaadaardige website.

Oppassen voor bit.ly links. Deze links worden vaak gebruikt om een kwaadaardige url te verbergen. Wel is het mogelijk deze links te previewen door een + symbool aan het einde van een url toe te voegen.

Wat kunnen bedrijven doen?

Als het goed is maakt jouw organisatie gebruik van een device mobile threat defense oplossing die kan beschermen tegen onder andere phishing aanvallen, het overnemen van apparaten, man-in-the-middle aanvallen en het downloaden van kwaadaardige applicaties. Is dit niet het geval, dan zou je nu opzoek moeten gaan naar een oplossing. Als organisatie moet je er zeker van zijn dat op ieder apparaat dat bedrijfsapplicaties en gegeven benaderd deze oplossing heeft. Ook moeten gebruikers op de hoogte gebracht worden waar de oplossing wel tegen beschermd en waar tegen niet.

Ook kan dit een goed moment zijn om te overwegen om te kiezen voor het stoppen van wachtwoord gebaseerde toegang tot bedrijfs- en cloudapplicaties, wat een van de meeste oorzaken van datalekken is. Door gebruik te maken van multifactor authenticatie zonder wachtwoord, heb je niet meer te maken met gestolen wachtwoorden of het onderhoud daarvan. Dit maakt iedereen, behalve hackers, een stuk meer gelukkiger en productief.

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

 

 

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd
Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

Gerelateerde berichten

emotet

Nieuwe Emotet aanval met neppe Windows updates

Android ransomware

Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

Microsoft

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

security awareness training

Security Awareness trainingen moeten regelmatig herhaald worden

Microsoft

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen

Microsoft

Kritieke kwetsbaarheid CVE-2020-16875 in Microsoft Exchange maakt RCE mogelijk

cisco

Cisco IOS XR zero-day kwetsbaarheid actief misbruikt

thuiswerken

Thuiswerken zorgt voor een toename aan security incidenten

MS Teams

Microsoft Teams Updater misbruikt om “living of the land” aanvallen uit te voeren

teamviewer

TeamViewer kwetsbaarheid kan hackers het systeemwachtwoord laten stelen

Trickbot

Nieuwe string TrickBot Anchor Malware infecteert zowel Linux- als Windows-systemen

BootHole

BootHole kwetsbaarheid maakt devices met Secure Boot kwetsbaar voor aanvallen

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

3 × 5 =

Menu