Om uw privacy te beschermen is meer nodig dan het uitvoeren van een privacygerichte Linux-distro en met behulp van een Password Manager. Veel beveiligingsexperts geloven dat de zwakste schakel in elk systeem de mens is die het bedient.
In dit artikel zullen we leren wat social engineering is en waarom het zo'n bedreiging vormt. Vervolgens bekijken we enkele van de social engineering-aanvallen die slechteriken tegen u kunnen gebruiken, zowel online als offline. We sluiten het af met een paar tips om uzelf te beschermen tegen social engineering-aanvallen.
Wat is social engineering?
Merriam-Webster definieert social engineering als de "beheer van mensen in overeenstemming met hun plaats en functie in de samenleving. " Dat klinkt op zichzelf een beetje eng. Maar de laatste jaren heeft de uitdrukking een meer manipulatieve, sinistere betekenis gekregen.
Tegenwoordig betekent social engineering zoiets als "mensen manipuleren om u vertrouwelijke informatie te geven. " Als we het hier over social engineering hebben, is dit het gevoel dat we gebruiken.
Waarom social engineering zo'n bedreiging is
Criminelen gebruiken social engineering omdat het gemakkelijker is dan een computersysteem te hacken. Iemand misleiden om je iets te vertellen wat ze niet zouden moeten doen, is relatief eenvoudig. De meeste mensen vertrouwen op anderen.
Het maakt niet uit hoe veilig uw computersysteem is. Of waar u uw persoonlijke documenten heeft opgeborgen. Of hoeveel bewakers er voor uw kantoren staan. Social engineering-aanvallen omzeilen dat allemaal.
De beroemde ex-hacker Kevin Mitnick gebruikte vaak social engineering-aanvallen om in "beveiligde" computersystemen te komen.
"Iedereen die denkt dat beveiligingsproducten alleen echte veiligheid bieden, neemt genoegen met de illusie van veiligheid." - Kevin D Mitnick, De kunst van misleiding: controle over het menselijke element van veiligheid
Criminelen gebruiken social engineering-aanvallen, zowel online als offline. Nu zullen we enkele van de meest voorkomende soorten aanvallen bekijken en wat u kunt doen om uzelf ertegen te verdedigen.
Laten we beginnen met enkele van de online social engineering-aanvallen die geliefd zijn bij hackers.
โEen hacker is iemand die een combinatie van hightech gebruikt cyberhulpmiddelen en social engineering om ongeoorloofde toegang te krijgen tot de gegevens van iemand anders. " - John McAfee
Enkele online social engineering-aanvallen
Hier zijn enkele van de meest voorkomende online social engineering-aanvallen:
- Phishing
- Speervissen
- baiting
Phishing
Volgens de Website van het Department of Homeland Security, een phishing-aanval โgebruikt e-mail of kwaadwillende websites om persoonlijke informatie te verzamelen door zich voor te doen als een betrouwbare organisatie. "
Je hebt dit soort aanvallen gezien. We krijgen allemaal e-mails van officieel klinkende organisaties die beweren dat er een probleem is met ons account, of dat ze onze creditcardgegevens moeten verifiรซren.
Het doel is om u op de link in de e-mail te laten klikken. Die link brengt u naar een legitiem ogende, maar nepwebsite voor de organisatie. De website zal worden opgezet om u te misleiden om uw creditcardgegevens, burgerservicenummer of wat dan ook in te voeren dat de boeven willen stelen.
Speervissen
Spear phishing is een soort phishingaanval waarbij de aanvaller de phishing-e-mail aanpast met behulp van persoonlijke informatie over het beoogde slachtoffer. In december 2018 heeft de Amerikaanse Internal Revenue Service (IRS) gepubliceerde een waarschuwing over verschillende spear-phishing-zwendel.
Deze oplichting was bedoeld om de informatie te verzamelen die gaande is IRS-formulier W-2. Het doelwit voor deze oplichting waren kleine bedrijven. De slechteriken zouden de informatie gebruiken om creditcardrekeningen te openen, frauduleuze belastingaangiften in te dienen, kredietlijnen te openen, enzovoort.
Spear phishing-aanvallen zijn sterk afhankelijk van pretexting-aanvallen. We behandelen pretexting-aanvallen in de volgende sectie.
baiting
baiting aanvallen lijken enigszins op phishing-aanvallen. Het verschil is dat baiting-aanvallen het doelwit iets bieden dat ze willen in plaats van een probleem op te lossen. Bij dit soort aanvallen krijgt u mogelijk gratis muziek, kopieรซn van nieuwe films of een andere prijs aangeboden. Om de prijs te krijgen, moet u het soort persoonlijke informatie invoeren waarnaar de boef op zoek is.
Lokaasaanvallen kunnen ook offline plaatsvinden. Een van die aanvallen is het vertrek USB-sticks ergens rondslingeren waar werknemers van een doelbedrijf ze kunnen vinden. De kans is groot dat iemand er een oppakt en deze op zijn computer aansluit, zodat alle kwaadaardige software die het bevat, losgelaten wordt in de organisatie.
Enkele offline social engineering-aanvallen
Hier zijn enkele veelvoorkomende soorten offline social engineering-aanvallen:
- smoes
- Bumperkleven / meeliften
- Vishing (spraakphishing)
smoes
smoes gebruikt een vorm van een leugen om iemand te misleiden om informatie op te geven die ze niet zouden moeten delen. Pretexting-aanvallen kunnen zowel online als offline worden uitgevoerd. Ze worden vaak gebruikt om de persoonlijke informatie te verkrijgen die nodig is om Spear Phishing-aanvallen op te zetten.
Een offline voorbeeld kan iemand zijn die u belt en zich voordoet als medewerker van een advocatenkantoor. Je hebt zojuist veel geld geรซrfd van een ver familielid. Het enige dat u hoeft te doen, is bepaalde informatie verstrekken om uw identiteit te bewijzen, en de advocaat zal u het geld overmaken. De voorwendsel want de oproep is de nep-erfenis.
Bumperkleven / meeliften
Bumperkleven gaat meestal gepaard met het passeren van een soort elektronisch beveiligingssysteem met behulp van de toegang van iemand anders. Iemand die u op de voet volgt wanneer u door elektronische beveiliging gaat, is misschien helemaal geen collega. In plaats daarvan kan het iemand zijn die uw toegang bumpert om ergens heen te gaan waar ze niet thuishoren.
Vishing (spraakphishing)
Vishing, of Spraakphishing, is het offline equivalent van een phishing-aanval. Er zijn verschillende versies van deze aanval, maar ze gebruiken allemaal het telefoonsysteem. Ze zijn bedoeld om het slachtoffer ertoe te brengen een creditcardnummer of andere persoonlijke informatie te onthullen als reactie op een officieel klinkend telefoontje.
Deze oplichting gebruikt meestal VoIP (Voice over IP) technologie om het geautomatiseerde telefoonsysteem te simuleren dat een echt bedrijf zou kunnen gebruiken. Telefoonsystemen werden vroeger als veilig en betrouwbaar beschouwd, waardoor mensen kwetsbaarder werden voor Vishing-oplichting.
Hoe u uzelf kunt verdedigen tegen ONLINE social engineering-aanvallen
We hebben gekeken naar enkele van de meest voorkomende online social engineering-aanvallen die tegenwoordig worden gebruikt. Maar wat kunt u doen om uzelf ertegen te beschermen?
Hier zijn enkele praktijken die uw kans op scammed verkleinen:
- Open niet onverwacht e-mailbijlagen. Als u een onverwachte bijlage ontvangt, is de kans groot dat deze schadelijk is. Neem contact op met de IT-afdeling van het bedrijf (indien op het werk). Neem contact op met de afzender als u niet op het werk bent (als u deze kent). Lees waarom u het heeft ontvangen voordat u een onverwachte bijlage opent.
- Zoek zelf websites op. Onthoud dat phishing-aanvallen u meestal naar een nepwebsite leiden. U kunt hun valstrik vermijden door het websiteadres zelf op te zoeken in plaats van op een link in een e-mailbericht of bijlage te klikken. Als je merkt dat je op een website bent waar je niet zeker van bent, bekijk dan het URL (het adres) dat wordt weergegeven in het adresvak van de browser. Hoewel het mogelijk is om een โโexacte kopie van een legitieme website te maken, kunnen geen twee sites dezelfde URL hebben. Als u het bedrijf opzoekt in een zoekmachine, moet u naar de echte site gaan.
- Geef uw wachtwoord nooit online aan iemand anders. Geen enkele legitieme organisatie zal een gebruiker om zijn wachtwoord vragen.
- Gebruik een VPN voor extra privacy tijdens het surfen op internet.
Hoe u uzelf kunt verdedigen tegen OFFLINE aanvallen op social engineering
We hebben ook gekeken naar veelvoorkomende offline social engineering-aanvallen. Hier zijn enkele dingen die u kunt doen om uzelf te beschermen tegen offline aanvallen:
- Geef geen persoonlijke informatie aan bellers. Dit was misschien jaren geleden veilig, maar is het nu niet. Als iemand je belt en zegt dat ze je nodig hebben om wat persoonlijke informatie te bevestigen, hang dan op met de engerds!
- Laat niemand je achtervolgen om voorbij de beveiliging te komen. Van gewone criminelen of ex-medewerkers is bekend dat ze deze techniek gebruiken om weer ter plaatse te komen en dingen te stelen of wraak te nemen.
- Vraag altijd om een โโidentiteitsbewijs van iedereen die langskomt en u om informatie vraagt.
- Sluit nooit iets op uw computer aan als u niet weet waar het vandaan komt!
- 7
- toegang
- Account
- Extra
- Alles
- rond
- Kunst
- dit artikel
- Box camera's
- browser
- ondernemingen
- Bellen
- Cambridge
- kansen
- Gemeen
- afstand
- Credits
- creditkaart
- criminelen
- gegevens
- Vraag
- documenten
- medewerkers
- Engineering
- deskundigen
- nep
- formulier
- Gratis
- functie
- Vrijgevigheid
- goed
- hacker
- Hackers
- hacking
- hier
- Homeland Security
- Hoe
- HTTPS
- Identiteit
- beeld
- informatie
- Internal Revenue Service
- IP
- IRS
- IT
- Kaspersky
- leidend
- LEARN
- LINK
- linux
- keek
- groot
- maken
- geld
- Muziek
- bieden
- online.
- open
- Overige
- Wachtwoord
- Mensen
- Phishing
- phishing-aanvallen
- speler
- privacy
- Producten
- beschermen
- verminderen
- hulpbron
- antwoord
- Retourneren
- inkomsten
- lopen
- lopend
- veilig
- oplichting
- Ontdek
- zoekmachine
- veiligheid
- zin
- reeks
- Delen
- Locaties
- Klein
- kleine bedrijven
- So
- Social
- Social engineering
- Maatschappij
- Software
- Speervissen
- normen
- begin
- system
- Systems
- doelwit
- belasting
- Technologie
- tips
- Stem
- Kwetsbaar
- web
- Website
- websites
- WIE
- Wikipedia
- winnen
- Draad
- Mijn werk
- jaar