“Social engineering” verwijst naar diverse kwaadaardige gedragingen via menselijke relaties. Het maakt gebruik van psychologische trucs om gebruikers over te halen veiligheidsfouten te maken of kritieke informatie prijs te geven.
Wat is een social engineering aanval?
Social engineering-aanvallen worden uitgevoerd via een reeks stappen. Om de aanvallen uit te voeren, onderzoekt een dader eerst het beoogde slachtoffer om achtergrondinformatie te verkrijgen, zoals mogelijke toegangswegen en zwakke beveiligingsmechanismen. De aanvaller werkt dan aan het verwerven van het vertrouwen van het slachtoffer en stimuleert verdere handelingen die inbreuk maken op de beveiligingsprotocollen, zoals het blootleggen van gevoelige gegevens of het verlenen van toegang tot cruciale bronnen.
Hoe gebeuren Social Engineering-aanvallen?
Het berust eerder op menselijke fouten dan op fouten in de software of het besturingssysteem. Legitieme gebruikersfouten zijn minder voorspelbaar, waardoor ze moeilijker op te sporen en te voorkomen zijn dan op malware gebaseerde inbraken. Het is bijzonder schadelijk. Er zijn enkele soorten social engineering-aanvallen. Enkele voorbeelden van social engineering staan hieronder.
Soorten Social Engineering-aanvallen
Aas
Zoals de naam al zegt, gebruiken lokaanvallen een valse belofte om de hebzucht of nieuwsgierigheid van het slachtoffer te wekken. Ze lokken gebruikers in een val die hun persoonlijke informatie steelt of hun systemen besmet met malware.
Lees ook:
Hoe u uw sociale media-accounts veilig houdt van hackers
Scareware
Bedrieglijke software, malafide scansoftware en fraudeware worden allemaal gebruikt om scareware te beschrijven. De slachtoffers van scareware worden bestookt met valse waarschuwingen en valse bedreigingen. Gebruikers worden wijsgemaakt dat hun systeem is geïnfecteerd met malware, waardoor ze software installeren die geen enkel doel heeft (behalve voordeel voor de dader) of malware is.
Pretexting
Een aanvaller verzamelt informatie door een reeks zorgvuldig opgebouwde leugens te vertellen. Een dader kan de zwendel beginnen door te beweren dat hij gevoelige informatie van een slachtoffer nodig heeft om een essentiële opdracht te voltooien.
Phishing
Social engineering phishing scams of aanvallen, d.w.z. e-mail- en sms-campagnes met als doel slachtoffers een gevoel van urgentie, nieuwsgierigheid of angst aan te praten, behoren tot de meest voorkomende vormen van social engineering. Vervolgens worden mensen onder druk gezet om persoonlijke informatie vrij te geven, frauduleuze websites te bezoeken of met malware geïnfecteerde bijlagen te openen.
Spear phishing
Dit is een meer gerichte variant van de phishing-zwendel, waarbij de dader zich richt op specifieke personen of bedrijven. Vervolgens personaliseren ze hun berichten op basis van de eigenschappen, werktitels en contacten van hun slachtoffers om hun aanval minder opvallend te maken.
Afrekenen: Wat zijn enkele risico’s en voordelen van het uitvoeren van penetratietesten?
Hoe social engineering voorkomen?
Sociale ingenieurs gebruiken menselijke emoties zoals nieuwsgierigheid en angst om listen uit te voeren en slachtoffers in hun val te lokken. Wees daarom op uw hoede als u een alarmerende e-mail ontvangt, door een aanbieding van een website wordt gelokt of rondslingerende digitale media tegenkomt. Door waakzaam te zijn kunt u de meeste online social engineering-aanvallen voorkomen.
Hieronder staan manieren om social engineering te voorkomen
- Open geen e-mails of bijlagen van onbekende afzenders.
- Er moet gebruik worden gemaakt van multifactorauthenticatie.
- Wees voorzichtig met verleidelijke en verleidelijke aanbiedingen.
- Zorg ervoor dat uw antivirus- en antimalwaresoftware up-to-date is.
NextdoorSec biedt de
beste externe penetratiediensten in Antwerpen
en andere steden van België. Als u op zoek bent naar de beste cyber security consultant, neem dan contact met ons op.
0 reacties