Dreiging

Phishing

Herken en voorkom phishing-aanvallen

Driekwart van alle cyberaanvallen begint met phishing. En hoewel de meeste medewerkers denken dat ze het herkennen, klikt 1 op de 4 alsnog. Dat komt omdat de aanvallen zijn veranderd: AI schrijft nu foutloze, gepersonaliseerde berichten. Alleen trainen is niet meer voldoende.

Door het Attic Lab security team

3 op de 4

Nederlanders hadden in 2024 te maken met pogingen tot cybercrime, waaronder phishing (Alert Online 2025, Min. van EZ).

77%

van MKB-bedrijven werd in de afgelopen twee jaar getroffen door cybercrime (MKB Cybersecurity Monitor, Motivaction/Vodafone 2024).

1 op de 5

ondernemers leed in 2024 directe schade door een cyberaanval (ABN AMRO onderzoek, via NOS 2024).

Soorten phishing-aanvallen

De slecht geschreven e-mail van een ‘Nigeriaanse prins’ bestaat nog steeds, maar ondertussen zijn de methodes flink doorontwikkeld. Dit zijn de varianten die we in de praktijk het vaakst tegenkomen.

E-mail phishing

Mailtjes die niet meer te onderscheiden zijn van echte berichten van je bank of leverancier. Zelfde logo, zelfde schrijfstijl, soms zelfs hetzelfde afzenderadres. Eén klik en je zit op een nep-inlogpagina.

Hoe Bouncer dit blokkeert →

Spear phishing

Geen massale spam, maar gerichte berichten op basis van je naam, functie en recente LinkedIn-posts. Met AI-tools genereren criminelen dit soort berichten nu op schaal, zonder de taalfouten die phishing vroeger verrieden.

Meer over CEO-fraude →

Whaling

Specifiek gericht op directeuren en leidinggevenden. Criminelen investeren soms weken in research om één perfect bericht samen te stellen. Nauw verwant aan CEO-fraude.

Lees over CEO Fraude →

Vishing (Voice phishing)

Oplichters die bellen als ‘bankmedewerker’ of ‘IT-helpdesk’. Verantwoordelijk voor het grootste deel van de financiële schade, want mensen vertrouwen een stem sneller dan een e-mail.

Smishing (SMS phishing)

Het bekende WhatsApp-bericht van je ‘zoon’ die met spoed geld nodig heeft, of een pakketbezorger met een track & trace-link. Op een klein scherm is het verschil met een echt bericht nauwelijks te zien.

Social media phishing

Nep-inlogpagina’s van Instagram of LinkedIn om accounts over te nemen. Eenmaal binnen gebruiken criminelen het gehackte account om contacten te benaderen met nóg overtuigendere berichten.

Phishing via Microsoft 365 zelf

Microsoft 365 is het populairste doelwit voor phishing op bedrijven. De berichten lijken van echte Microsoft-infrastructuur te komen en glippen daardoor langs standaard spamfilters.

Valse SharePoint-meldingen

‘Jan heeft een document met je gedeeld.’ De melding ziet er precies uit als een echte SharePoint-notificatie, maar de link leidt naar een nep-inlogpagina.

Teams-berichten van gehackte accounts

Een gehackt account van een collega stuurt een link via Teams. Bekend gezicht, echte interface, geen reden om te twijfelen. Tot je op de link klikt.

Nep-Microsoft-inlogpagina’s (AiTM)

Ziet er exact uit als de echte Microsoft-login, compleet met jouw bedrijfslogo. Maar achter de schermen draait een proxy die je sessietoken onderschept. MFA helpt hier niet.

Standaard e-mailfilters proberen phishing te stoppen vóór aflevering. Maar wat als een bericht er toch doorheen komt? Attic FREE herkent nep-inlogpagina’s op het moment dat een medewerker ze bezoekt, en blokkeert de pagina met een waarschuwingsscherm.

Lees meer over AiTM-aanvallen

Hoe herken je phishing?

Gezond wantrouwen is je eerste verdedigingslinie. Loop deze punten na voordat je ergens op klikt of gegevens invult.

Afzender

  • Is dit iemand met wie je normaal communiceert?
  • Klopt het e-maildomein, of is het een variant (bijv. rab0bank-mail.com)?
  • Heb je eerder contact gehad met deze persoon of organisatie?

Ontvanger

  • Ben je de enige ontvanger of is het aan een onbekende lijst gestuurd?
  • Beginnen alle adressen in de lijst met dezelfde letter?

Links

  • Hover over de link. Komt de URL overeen met de verwachte website?
  • Is de domeinnaam correct gespeld (.nl, .com)?
  • Leidt de link naar een inlogpagina die je niet verwacht?

Inhoud

  • Wordt er tijdsdruk gecreëerd om snel actie te ondernemen?
  • Is het verzoek logisch voor deze afzender en je werkrelatie?

Bijlagen

  • Is de bijlage logisch en heeft deze persoon eerder bestanden gestuurd?
  • Is het een normaal bestandstype (.pdf, .docx) en geen .exe of .zip?

Onderwerp & Tijd

  • Past het onderwerp bij de afzender en jullie werkrelatie?
  • Is het bericht op een logische tijd gestuurd (niet midden in de nacht)?
  • Is het een reactie op een bericht dat je nooit hebt gestuurd?

MFA is niet genoeg. En dat weten aanvallers

Rijksoverheid, DTC, NCSC: iedereen adviseert MFA als basisbescherming. Terecht. Maar aanvallers zijn al een stap verder.

MFA beschermt tegen gestolen wachtwoorden. Maar niet als de aanvaller jouw sessie overneemt vóór je bent ingelogd.
Bij AiTM-aanvallen bevestig jij zelf de inlog op de nepserver, die jouw MFA-token doorstuurt naar de echte server.
Resultaat: de aanvaller heeft actieve toegang tot je Microsoft 365 omgeving. Jij ziet niets bijzonders.

Attic gaat verder dan MFA. Attic FREE herkent nep-inlogpagina’s op het moment dat een medewerker ze bezoekt en toont een rood alarmscherm. Vóór de inlog plaatsvindt.

Hoe Attic je beschermt

Van het blokkeren van phishing-mails tot automatische respons als er toch iemand klikt.

Bouncer blokkeert phishing-mails vóór aflevering

Bouncer analyseert inkomende e-mails en blokkeert phishing-berichten voordat ze de inbox bereiken. Medewerkers komen er niet eens mee in aanraking.

Meer over Bouncer →

Rood alarmscherm bij nep-inlogpagina’s

Wanneer een medewerker op een phishing-site terechtkomt die zich voordoet als Microsoft 365, verschijnt er een groot rood waarschuwingsscherm dat voorkomt dat er gegevens worden ingevuld.

Echtheidszegel op echte Microsoft 365 pagina’s

Op de officiële Microsoft-inlogpagina toont Attic een herkenbare groene zegel, zodat medewerkers altijd zeker weten dat ze op de juiste pagina zitten.

Beheerder notificatie bij bezoek aan valse pagina

IT-beheerders ontvangen direct een melding wanneer iemand in de organisatie een phishing-pagina bezoekt. Zodat je kunt ingrijpen vóórdat het escaleert.

Iemand in je organisatie heeft geklikt. Wat nu?

Paniek helpt niet, snelheid wel. Volg deze stappen om de schade te beperken.

  1. 1 Wachtwoord direct wijzigen van het account waarop is geklikt.
  2. 2 Actieve sessies deactiveren in Microsoft 365 (Entra ID → alle aanmeldingen intrekken).
  3. 3 Doorstuurregels controleren in de mailbox. Dit is het eerste wat aanvallers instellen.
  4. 4 Verzonden e-mails checken. Zijn er berichten verstuurd vanuit het account in de minuten na het klikken?
  5. 5 Organisatie informeren als het account toegang had tot gedeelde systemen of gevoelige data.

Fixer automatiseert stap 2 t/m 5 en voert ze uit binnen seconden na detectie. Ook buiten kantooruren.

Meer over Fixer

Phishing en NIS2-compliance

Artikel 21 van de NIS2-richtlijn verplicht organisaties om technische en organisatorische maatregelen te nemen tegen cyberdreigingen, waaronder phishing. Alleen bewustwording is niet voldoende: je moet aantoonbare bescherming hebben op e-mail en identiteit. Attic helpt je daaraan te voldoen.

Lees meer over NIS2-compliance

Stop phishing voordat het schade aanricht

Bescherm je medewerkers en je organisatie met Attic. Begin gratis en schakel geavanceerde bescherming in wanneer je er klaar voor bent.