Phishing blijft de meest voorkomende initiële toegangsvector bij beveiligingsincidenten wereldwijd. Ondanks miljarden die worden uitgegeven aan e-mailgateways, bewustmakingstraining voor gebruikers en domeinauthenticatieprotocollen, blijft een gestage stroom van schadelijke e-mails in de inbox van medewerkers belanden. Wanneer dat gebeurt, heeft uw security-team een consistente, herhaalbare methodologie nodig om ze te analyseren — niet alleen om de directe dreiging te neutraliseren, maar om elk stuk intelligence te extraheren dat de aanvaller u onbedoeld heeft gegeven.

Deze gids presenteert een zes-stappen phishing analyse methodologie die u leidt van een onbewerkte e-mail door header analyse, URL-onderzoek, bijlage-detonatie, IOC-extractie en response-acties. Of u nu een SOC-analist bent die zijn tiende gemelde phishing-bericht van de dag triageert of een incident responder die een gerichte campagne onderzoekt, dit raamwerk zorgt ervoor dat u geen kritieke bevindingen mist.

91%
van de cyberaanvallen begint met een phishing-bericht (Deloitte Cyber Intelligence Centre)

Waarom Phishing Analyse Belangrijk Is

Het is verleidelijk om phishing als een binair probleem te behandelen: blokkeer de e-mail, verwijder hem, ga verder. Maar elk phishing-bericht dat uw gebruikers bereikt, draagt intelligence over de infrastructuur van de bedreigingsactor, diens targetingvoorkeuren en operationele patronen. Een goede analyse extraheert die intelligence en voedt deze terug in uw verdedigingen.

Één goed geanalyseerde phishing-e-mail kan opleveren: infrastructuur van de afzender (IP's, domeinen, mailservers), credential harvesting-pagina's of malware-bezorgings-URL's, payload-samples met gedragsindicatoren, indicators of compromise die kunnen worden ingezet in uw hele security-stack, en patronen die de e-mail verbinden met bredere campagnes gericht op uw branche.

Sla de analyse over en u blokkeert één e-mail. Voer hem goed uit en u blokkeert elke toekomstige e-mail uit die campagne — en deelt mogelijk intelligence die ook andere organisaties beschermt.

Uw Analyseomgeving Inrichten

Voordat u een verdachte e-mail aanraakt, heeft u een veilige omgeving nodig. Phishing-analyse mag nooit worden uitgevoerd op een productiewerkstation. Één verkeerde klik — het openen van een bijlage, het volgen van een URL — kan het systeem van de analist compromitteren en de aanvaller een voet aan de grond geven binnen uw security-team.

Essentiële Omgevingscomponenten

Kritieke veiligheidsregel: Open nooit bijlagen of klik op links van verdachte e-mails op een productiesysteem, uw bedrijfsnetwerk of een machine met toegang tot gevoelige resources. Zelfs "alleen maar kijken" naar een URL in een browser kan drive-by downloads, browserexploits of registratie aan de kant van de aanvaller triggeren die bevestigt dat uw e-mailadres actief is.

Stap 1: E-mail Header Analyse

E-mailheaders zijn de metadata-envelop van elk bericht. Ze onthullen het werkelijke pad dat de e-mail door het internet heeft afgelegd, de authenticatiestatus van de afzender, en stellen vaak inconsistenties bloot die bevestigen dat de e-mail schadelijk is. Headers zijn het meest informatie-rijke artefact in phishing-analyse.

Belangrijke Headers om te Onderzoeken

Received-headers Lezen

Received-headers zijn het meest complex maar het meest waardevol. Lees ze van onder naar boven om de reis van de e-mail te volgen. Elke header bevat een tijdstempel en identificeert doorgaans zowel de verzendende als de ontvangende server. Let op:

Stap 2: Body- en Social Engineering-analyse

Na de headers onderzoekt u de e-mailbody op social engineering-indicatoren. Documenteer het voorwendsel — het verhaal dat de aanvaller gebruikt om de ontvanger te manipuleren — want dit is waardevol voor bewustmakingstraining van gebruikers en campagnecorrelatie.

Stap 3: URL Analyse

Extraheer elke URL uit de e-mailbody, inclusief URL's die zijn ingesloten in afbeeldingen en gelinkte tekst waarbij de weergavetekst verschilt van de werkelijke URL. Deze discrepantie — weergavetekst toont https://uw-bank.com terwijl de werkelijke link verwijst naar https://uw-bank-login.schadelijk.com — is een van de meest voorkomende phishing-technieken.

URL-onderzoeksproces

  1. Domeinregistratiecontrole — Gebruik WHOIS-gegevens om te controleren wanneer het domein is geregistreerd. Phishing-domeinen worden vaak geregistreerd binnen dagen of uren voor de lancering van de campagne. Een domein dat minder dan 30 dagen geleden is geregistreerd en een groot merk imit eert, is vrijwel zeker schadelijk.
  2. URL-structuuranalyse — Let op typosquatting (bijv. micros0ft.com, gooogle.com), subdomein-misbruik (bijv. login.microsoft.com.aanvaller.com) en padmanipulatie die de URL op het eerste gezicht legitiem doet lijken.
  3. Redirect-ketenanalyse — Veel phishing-URL's gebruiken meerdere omleidingen om e-mailgatewayscanning te omzeilen. De initiële URL kan verwijzen naar een legitieme dienst (Google AMP, Cloudflare Workers, Azure blob storage) die vervolgens omleidt naar de werkelijke phishing-pagina. Volg de volledige redirect-keten in uw sandbox-omgeving.
  4. Bestemmingsinhoudsanalyse — Gebruik urlscan.io om een screenshot en DOM-inhoud van de bestemmingspagina te vastleggen zonder deze rechtstreeks te bezoeken. Controleer op credential harvesting-formulieren, nep-inlogpagina's of malware-downloadprompts.
  5. Reputatiecontroles — Dien de URL in bij VirusTotal, Google Safe Browsing en PhishTank. Houd er rekening mee dat gloednieuwe phishing-URL's vaak geen detecties hebben — een schoon resultaat betekent niet dat de URL veilig is.
  6. URL-verkorter-oplossing — Als de e-mail URL-verkorters gebruikt (bit.ly, tinyurl.com, enz.), los dan de volledige bestemmings-URL op vóór analyse. De meeste URL-analysetools kunnen dit automatisch.

Stap 4: Bijlage-analyse

Als de phishing-e-mail bijlagen bevat, behandel elk bijgevoegd bestand dan als potentieel schadelijk. Zelfs ogenschijnlijk onschuldige bestandstypen kunnen ingesloten macro's, exploits of scripts bevatten.

Statische Analyse

  1. Bestandstype-validatie — Verifieer dat de bestandsextensie overeenkomt met het werkelijke bestandstype. Aanvallers hernoemen uitvoerbare bestanden regelmatig met documentextensies (bijv. factuur.pdf.exe) of gebruiken dubbele extensies. Controleer het MIME-type en de magic bytes van het bestand met het file-commando.
  2. Hash-generatie — Genereer MD5- en SHA256-hashes van het bestand. Dit zijn uw primaire IOC's voor de bijlage en stellen u in staat eerdere waarnemingen te controleren.
  3. VirusTotal-opzoeking — Dien de hash (niet het bestand, tenzij het beleid van uw organisatie dit toestaat) in bij VirusTotal. Controleer detectieratios en eventuele gedragsanalyseresultaten van eerdere indieningen.
  4. String-analyse — Voer strings uit op het bestand om leesbare tekst te extraheren. Zoek naar URL's, IP-adressen, registersleutels, bestandspaden en verdachte API-aanroepen. Gebruik voor Office-documenten tools zoals olevba om VBA-macro's te extraheren en te analyseren.
  5. Metadata-extractie — Extraheer documentmetadata (auteur, aanmaakdatum, wijzigingsgeschiedenis) met exiftool of vergelijkbare tools. Metadata kan de omgeving van de aanvaller onthullen of het document verbinden met andere samples in dezelfde campagne.

Dynamische Analyse

Detoneer de bijlage in een sandbox-omgeving en observeer het gedrag:

Veelvoorkomende bijlagelokmiddelen om op te letten: factuur-PDF's met ingesloten JavaScript, bezorgmeldingsdocumenten met macro's, gedeelde documentlinks die malware downloaden, met wachtwoord beveiligde ZIP-bestanden (het wachtwoord staat in de e-mailbody om gateway-scanning te omzeilen), en HTML-bijlagen die credential harvesting-formulieren lokaal renderen.

Stap 5: IOC-extractie

Op dit punt in de analyse heeft u een aanzienlijk aantal indicators verzameld. De volgende stap is deze te compileren, categoriseren en formatteren voor inzet in uw beveiligingsinfrastructuur.

IOC-categorieën

Betrouwbaarheidsniveaus

Niet alle IOC's zijn gelijk. Ken betrouwbaarheidsniveaus toe op basis van uw analyse:

Formatteer IOC's voor uw threat intelligence-platform (MISP, OpenCTI, ThreatConnect) en zorg dat ze context bevatten: de campagne waaraan ze zijn gekoppeld, het betrouwbaarheidsniveau, de datum van waarneming en een verwijzing naar uw analyserapport.

Stap 6: Response-acties

Analyse zonder actie is verspilde moeite. Zodra u de analyse heeft afgerond en IOC's heeft geëxtraheerd, voert u uw response-workflow uit:

  1. Blokkeer IOC's bij de e-mailgateway — Voeg afzenderadressen, afzenderdomeinen en bijlagehashes toe aan de blokkeringslijst van uw e-mailbeveiligingsplatform. Maak transportregels om e-mails in quarantaine te plaatsen die overeenkomen met de geïdentificeerde onderwerpregels of headerpatronen.
  2. Blokkeer netwerk-IOC's — Voeg schadelijke domeinen en IP's toe aan uw firewall-, proxy- en DNS-filterregels. Als u een threat intelligence-platform gebruikt dat uw security-stack voedt, push dan IOC's via de geautomatiseerde pipeline.
  3. Zoek e-maollogs op gerelateerde berichten — Bevraag uw e-maollogs op andere berichten van dezelfde afzender, hetzelfde domein of hetzelfde onderwerppatroon. Identificeer hoeveel ontvangers de phishing-e-mail hebben ontvangen en of de campagne nog gaande is.
  4. Identificeer getroffen gebruikers — Bepaal welke gebruikers de e-mail hebben ontvangen, wie hem heeft geopend, wie op links heeft geklikt en wie credentials heeft ingediend of bijlagen heeft geopend. Elke categorie vereist een ander responseniveau.
  5. Credential-resets — Voor gebruikers die credentials hebben ingediend op een phishing-pagina, initieer onmiddellijk wachtwoordresets en bekijk hun accounts op tekenen van ongeautoriseerde toegang. Controleer op nieuwe doorstuurregels, gedelegeerde toegang of MFA-wijzigingen.
  6. Werk detectieregels bij — Maak of update SIEM- en EDR-detectieregels op basis van de gedragsindicatoren uit uw analyse. Als de phishing-aanval malware heeft opgeleverd, zorg dan dat uw detecties de volledige uitvoerings keten bestrijken, niet alleen de initiële payload-hash.
  7. Deel intelligence — Rapporteer IOC's aan relevante ISAC's (Information Sharing and Analysis Centers), deel met vertrouwde branchegenoten en dien phishing-URL's in bij platforms zoals PhishTank voor gemeenschapsveiligheid.

Automatiseringsmogelijkheden

Handmatige phishing-analyse schaalt niet. Als uw SOC meer dan een handvol gemelde phishing-e-mails per dag verwerkt, heeft u automatisering nodig om kwaliteit te handhaven zonder uw analisten uit te putten.

Begin eenvoudig. Zelfs het automatiseren van de header-extractie en de initiële reputatiecontroles bespaart analisten aanzienlijk tijd per gemelde e-mail. Bouw complexiteit incrementeel op naarmate uw workflow volwassener wordt.

Verbeter Uw Threat Analysis-vaardigheden

Verken de ForgeWork Malware Analysis Academy voor praktijktraining in phishing-analyse, malware reverse engineering en threat intelligence. Of neem contact op met ons team om managed phishing-response voor uw organisatie te bespreken.

Training & Oefeningen Praat met Ons Team