Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
A MacBook air on a wooden floor.
Veiligheid

Het is tijd voor een gedragscode voor leveranciers van remote access tools

4 minuten leestijd
Ga aan de slag met een gratis proefperiode
Gratis proefperiode
Abonneren
NieuwsbriefRSS feed
Deel dit

Onze klanten blij maken en beschermen: gedachten van Mark

Onze klanten blij maken en beschermen: gedachten van Mark Iedereen met een mobiele telefoon of een e-mailaccount heeft wel eens te maken gehad met een poging tot oplichting. Een telefoontje of e-mail van iemand die doet alsof hij van een legitieme organisatie is, zoals bijvoorbeeld het energiebedrijf, het UWV, een winkel of een bank, en zegt dat er een probleem is met uw account, of dat u geld terugkrijgt, of iets anders dat uw onmiddellijke aandacht vereist.

Vraagt u zich ooit af hoe die grootschalige telefoon- of e-mail oplichtingspraktijken werken - en hoe het toch mogelijk is dat mensen erin trappen?

Deze video laat zien hoe het werkt: https://youtu.be/VrKW58MS12g. Hij duurt iets meer dan 20 minuten en gaat over glitterbommen, pakketbezorgingen, undercover surveillance en heel veel plotwendingen. Als u niet de hele video wilt zien, is dit wat dat ik u eruit wil meegeven: de sleutel tot het succes van de oplichter ligt in het gebruik van Anydesk remote access software.

Langs diezelfde lijnen schetst dit artikel in New York Times Magazine de rol die TeamViewer-software speelde in een cyberzwendel bij een oudere vrouw in Tennessee in 2019. Dit soort oplichting is big business. Het artikel in de NY Times meldt dat het Internet Crime Complaint Center van de FBI de totale verliezen van slachtoffers in 2019 op $3,5 miljard schat, vergeleken met $1,4 miljard in 2017.

Dit zijn geen geïsoleerde gevallen waarin software voor toegang op afstand betrokken is bij oplichterij. In 2016 bleek de zogenaamde Surprise ransomware zijn eerste slachtoffers te hebben bereikt via TeamViewer remote access software. Volgens InfoSecurity magazine: "...was de ontwikkelaar van de Surprise ransomware in staat om de referenties van een TeamViewer gebruiker te coöpteren, en gebruikte vervolgens die referenties om toegang te krijgen tot andere TeamViewer gebruikers en het malware bestand via TeamViewer te downloaden."

Ook uit datzelfde InfoSecurity- artikel: “De aanvalswijze is vergelijkbaar met voorbeelden van remote access en control apps, zoals LogMeIn en JoinMe, die door hackers worden gebruikt om toegang te krijgen tot bedrijfsnetwerken om de beruchte Backoff-malware te installeren, die verkoopgegevens steelt. "

Aanbieders van toegang op afstand verantwoordelijk houden

Het is misschien verleidelijk om tot de conclusie te komen dat het proces van remote access zelf problematisch is. Maar als CEO van een leverancier voor remote access software wil ik dit duidelijk maken: hoewel er geen manier is om een einde te maken aan alle mogelijke cyberoplichting, kan een verantwoordtoezicht op gebruikers van proefversies van remote access software veel hiervan met succes voorkomen.

Dit is het probleem: verschillende leveranciers van remote access-tools bieden freemium-producten aan, die mensen kunnen downloaden en gebruiken zonder enige informatie te hoeven verstrekken. Er is geen e-mailadres en geen account nodig om hun producten te gebruiken. Aangezien er nooit iets van die downloaders wordt gevraagd, wordt er ook niets gevalideerd. Als gevolg hiervan zijn deze leveranciers van remote access populair geworden onder oplichters. Op deze manier toegang geven tot de software is simpelweg maatschappelijk onverantwoord te noemen.

Ironisch genoeg delen deze verkopers trots met hun investeerders dat hun software miljoenen keren per maand wordt gedownload. Veel van deze downloads worden echter gedaan door oplichters en hun software wordt gebruikt om slachtoffers over de hele wereld aan te vallen.

Laten we een gedragscode instellen voor remote access-leveranciers

De reden dat deze remote access tools populair zijn bij oplichters, is dat de makers van de software prioriteit hebben gegeven aan het lokken van zoveel mogelijk gebruikers naar hun producten, door directe downloads aan te bieden zonder vragen te stellen of informatie te controleren. Ze hebben ervoor gekozen om geen voorzorgsmaatregelen te nemen die mensen tegen oplichters kunnen beschermen.

Bij Splashtop geloven we dat verkopers van remote access software een sociale verantwoordelijkheid hebben om al het mogelijke te doen om te voorkomen dat oplichters onze tools gebruiken.

Het aannemen van een 'gedragscode' voor remote access-leveranciers kan beginnen met:

  • Alle gebruikers valideren, zelfs voor gratis proeven.

    Als je een huis te koop hebt, deel je geen huissleutels uit aan iedereen die belangstelling toont om het huis te bezichtigen. Dus waarom delen sommige aanbieders van toegang op afstand gratis proefversies van hun software uit, alleen gebaseerd op een anoniem verzoek - zonder te valideren wie dat verzoek doet? Leveranciers van toegang op afstand moeten gebruikersregistratie en validatie van de e-mailadressen en andere gegevens van gebruikers verplicht stellen voordat ze het gebruik van de tools toestaan, zowel bij gratis proeven als bij betaalde aankopen.

  • Toezicht op potentieel misbruik van het platform.

    Splashtop heeft al lang methodes geïmplementeerd voor het monitoren, identificeren en waarschuwen voor potentiële oplichters die onze softwareproducten gebruiken. Wanneer ons systeem bijvoorbeeld ontdekt dat een proefgebruiker zich abnormaal gedraagt, zoals het hebben van veel sessies die verbinding maken met computers in verschillende landen of staten, wordt automatisch een waarschuwing gegenereerd. Gedragscontrole van proefgebruikers om oplichters te helpen identificeren zou standaard moeten zijn in onze industrie.

Het nemen van deze stappen vereist een investering, maar we beschouwen dit als een belangrijk aspect van het zijn van een verantwoordelijke remote access- leverancier. Door vertrouwen op te bouwen bij onze gebruikers, hebben veel grote merken, waaronder Marriott, FedEx, UPS, Toyota, de Amerikaanse Centers for Disease Control and Prevention (CDC), Stanford Health Care, Harvard Medical School, Turner Broadcasting en Tapestry (moederbedrijf van de luxe-modemerken Coach, Kate Spade en Stuart Weitzman) - Splashtop omarmd als hun remote access-oplossing.

Lees meer over waarom Splashtop de veiligste oplossing voor remote access is. En wat vindt u? Wordt het tijd voor remote access software-leveranciers om een gedragscode voor verantwoord gebruik van onze producten aan te nemen?

Gerelateerde inhoud

Veiligheid

Best practices voor IT-beveiliging om uw bedrijf te beschermen

Meer informatie
Inzichten voor externe toegang

Hoe beveiligde toegang op afstand instellen & Ondersteuning op afstand

Veiligheid

Top 10 trends en voorspellingen op het gebied van cybersecurity voor 2024

Veiligheid

Verbeter Microsoft Intune met Splashtop Autonomous Endpoint Management (AEM)

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.