Single Sign On:Verify Authenticity

From CT Wiki
Jump to: navigation, search
Bij twijfel, mail security@nikhef.nl / call 2200 when in doubt
Are you talking to the real Nikhef? Don't take the bait! Ben je wel met het echte Nikhef verbonden? Bijt toch niet in dat haakje!
Phishing email is often the first step to penetrate an organisation, such as Nikhef. We need your help and vigilence to keep our systems and your privacy and data secure.

Following that mail, or even already in the first mail, the attacker will send you 'malware', aiming to compromise you and penetrate your data. Claims about 'security of your account', or about a suspicious bank transaction, and then urging you to click on a link, is often the lure to get to you let your guard down and click. At times they may even just send you a file with instructions: luring you to actually help commit the fraud.
But attacks can come also through social media, like Facebook, WhatsApp, SMS, or links on public forums.
Fraudsters are specifically targeting Nikhef - and lure you by mentioning names of real colleagues!

Phishing e-mail is vaak de eerste stap om een organisatie zoals Nikhef binnen te dringen. We hebben jou hulp en aandacht nodig om onze system, en jou eigen privacy en gegevens veilig te houden.

Een volgende stap zou kunnen zijn, dat die persoon een e-mail met malware ontvangt van de kwaadwillende. Vaak is het onderwerp van zo'n phishing-e-mail veiligheid van je login gegevens, of bankgegevens. Of ze sturen een document waarin staat wat je moet doen: zo werk je zelf mee aan je eigen oplichting.
Maar phising kan ook via sociale media, zoals Facebook en WhatsApp, via SMS, of via links op publieke forums.
Fraudeurs richten zich ook specifiek op Nikhef, en misbruiken de namen van echte collega's om je te strikken!.

Check the URL in your web browser

... and if in any doubt, retype the URL by hand and check the owner of the web site:

  • All Nikhef web sites where you have to enter your username and passphrase have Extended Validation.
  • Check Extended Validation: either through a green address bar with "Nikhef" or "Nikhef (Stichting Nederlandse Wetenschappelijk Onderzoek Inst)", or by clicking on the padlock to check that is was Issued to "Nikhef" or "Nikhef (Stichting Nederlandse Wetenschappelijk Onderzoek Inst)".
Controleer de URL in je web browser

... and als je twijfelt, tik dan de URL met de hand na of controleer de eigenaar van de website:

  • All Nikhef websites waar je je gebruikersnaam en wachtwoord moet opgeven hebben Extended Validation.
  • Controleer die Extended Validation: er is een groene adresbalk te doen waar in "Nikhef" of "Stichting NWO-I" staat. Of click op het slotje, waar dan onder moet staan "Certificaat uitgegeven aan: Nikhef" of aan "Nikhef (Stichting Nederlandse Wetenschappelijk Onderzoek Inst)".
Nikhef-EV-iexplore-G4v2.png
Nikhef-EV-chrome.png
Nikhef-nwoi-EV-FF73.PNG
Recognise attacks - the following are strong indicators for dangerous phishing:
  • urgency ("you must react within 3 days to prevent your account from being removed")
  • authority ("Copyright © 2019 nikhef.nl security management")
  • mimicry ("your colleague David asked me to send you this ...")
  • curiosity ("we spent a lot of time on the new debit card design, and are proud of the result ...")
Herken aanvallen - ze spelen vaak in op heel menselijke dingen:
  • belangrijk en urgent ("u moet binnen 3 dagen reageren om te voorkomen dat uw account afgeloten word")
  • autoriteit ("Copyright © 2019 nikhef.nl security management:")
  • immitatie ("uw collega David heeft me gevraagd dit even door te sturen...")
  • nieuwsgierigheid ("Wij veel tijd gestoken in het ontwerpen van een nieuwe Wereldpas. En met trots kunnen wij u toezeggen dat het de moeite waard is geweest.")
Your Nikhef credentials are very powerful indeed, so can you help us protect them?

Take the test: the UK NCSC has a nice quiz to see if you can recognise advanced phising. Or print the poster.
Or watch this creative video to see what can happen ...

Je Nikhef login gegevens zijn krachtiger dan je misschien denkt!. Help ons ze te beschermen.

Kijk ook eens op [veiliginternetten.nl veiliginternetten.nl] of doe de engelstalige quiz van het UK NCSC over het herkennen van phishing.

Can you see which URL is taking you to David's Nikhef webmail?:
Benieuwd welke URL is de juiste om David's Nikhef webmail te lezen?:
  1. https://webmail.nıkhef.nl/SOGo/so/davidg/Mail
  2. https://webmail.nikhef.nl/SOGo/so/davidg/Mail
  3. https://webmail.nikhef.nl:SOGo/so/davidg@nikhef.web/Mail
Number 2 is the only proper one!
  • no. 1 is wrong, since the "i" is not a real "i", but an "ı" that looks very similar, but comes from the turkish alphabet (it lacks a dot ...). Domain names can be internationalised and contain non-latin characters
  • no. 3 is wrong, since the domain name part only starts after the at ("@") sign! Everything before the "@" is considered a "username" and "password" (both of which are obviously fake in this case. You will be sent to "nikhef.web", which is not ours! There are very many top-level domains nowadays, most of which are homes of fraudsters. OK, except for ".cern" ...
Alleen nummer 2 is de juiste!
  • nr. 1 is fout: de "i" in nikhef is namelijk geen "i" maar een "ı", een letter uit het turkse alfabet die er heel veel op lijkt. Domeinnamen kunnen ook niet-latijnse karakters bevatten.
  • nr. 3 is fout, omdat de domeinnaam pas begint na het at ("@") karakter! Alles voor de "@" wordt - volgens de URL syntax - gezien als een gebruikersnaam en wachtwoord. Die zijn in dit geval overduidelijk misleidend - en de wordt naar "nikhef.web" gestuurd. En dat domein is echt niet van ons! Er zijn tegenwoordig heel veel top-niveau domeinen, en de meeste worden bevolkt door fraudeurs en afpersers. OK, met uitzondering van ".cern", dan ...

If you have any questions or doubts, just contact us. You can send mail to security@nikhef.nl or visit www.nikhef.nl/security to find our contact details. You can also call 2200 during office hours.

Thanks to our sources: the NL National Cyber Security Centre (NCSC.nl) and the UK Centre for the Protection of National Infrastructure.

Views
Personal tools