5 soorten Social Engineering aanvallen

0 Comments

Social engineering oplichting zijn al jaren aan de gang en toch blijven we er elke dag voor vallen. Dit is te wijten aan het overweldigende gebrek aan cybersecurity training beschikbaar voor de medewerkers van organisaties groot en klein. In een poging om het bewustzijn van deze tactiek te verspreiden en terug te vechten, hier is een snel overzicht van de gemeenschappelijke social engineering oplichting., Managed service providers (MSP ‘ s) hebben de mogelijkheid om hun kleine en middelgrote zakelijke klanten op te leiden om te leren om deze aanvallen te identificeren, waardoor het vermijden van bedreigingen zoals ransomware veel gemakkelijker.

Phishing

Phishing is een toonaangevende vorm van social engineering-aanval die meestal wordt geleverd in de vorm van een e-mail, chat, webadvertentie of website die is ontworpen om zich voor te doen als een echt systeem, persoon of organisatie. Phishingberichten zijn gemaakt om een gevoel van urgentie of angst te leveren met als einddoel het vastleggen van gevoelige gegevens van een eindgebruiker., Een phishing-bericht kan afkomstig zijn van een bank, de overheid of een groot bedrijf. De oproep tot acties varieert. Sommigen vragen de eindgebruiker om hun inloggegevens van een account te” verifiëren “en bevatten een bespotte loginpagina compleet met logo’ s en branding om er legitiem uit te zien. Sommigen beweren dat de eindgebruiker de “winnaar” is van een grote prijs of loterij en vragen Toegang tot een bankrekening om de winst te leveren. Sommigen vragen om donaties (en verstrekken bedradingsinstructies) na een natuurramp of tragedie. Een succesvolle aanval culmineert vaak in Toegang tot systemen en verloren gegevens., Organisaties van elke omvang zouden moeten overwegen om een back-up te maken van bedrijfskritische gegevens met een oplossing voor bedrijfscontinuïteit en noodherstel om te herstellen van dergelijke situaties.

Baiting

Baiting, vergelijkbaar met phishing, omvat het aanbieden van iets verleidelijk aan een eindgebruiker, in ruil voor login-informatie of privégegevens., De ” aas “komt in vele vormen, zowel digitaal, zoals een muziek of film te downloaden op een peer-to-peer site, en fysieke, zoals een corporate branded flash drive gelabeld” Executive Salary Summary Q3 ” die is weggelaten op een bureau voor een eindgebruiker te vinden. Zodra het aas is gedownload of gebruikt, kwaadaardige software wordt rechtstreeks geleverd in het systeem van de eindgebruikers en de hacker is in staat om aan het werk.”quid Pro Quo”

Quid Pro Quo

vergelijkbaar met “baiting” is “quid pro quo” een hacker die vraagt om de uitwisseling van kritieke gegevens of inloggegevens in ruil voor een dienst., Bijvoorbeeld, een eindgebruiker kan een telefoontje van de hacker die, gesteld als een technologie-expert, biedt gratis IT-bijstand of technologische verbeteringen in ruil voor inloggegevens ontvangen. Een ander veel voorkomend voorbeeld is een hacker, die zich voordoet als onderzoeker, vraagt om toegang tot het netwerk van het bedrijf als onderdeel van een experiment in ruil voor $100. Als een aanbod te mooi klinkt om waar te zijn, is het waarschijnlijk quid pro quo.

Piggybacking

Piggybacking, ook wel tailgating genoemd, is wanneer een onbevoegd persoon een bevoegd persoon fysiek volgt in een beperkt bedrijfsgebied of systeem., Een beproefde methode van meeliften is wanneer een hacker een werknemer roept om een deur open te houden voor hen als ze hun ID-kaart zijn vergeten. Een andere methode is een persoon die een werknemer vraagt om zijn of haar laptop een paar minuten te” lenen”, waarbij de crimineel in staat is om snel kwaadaardige software te installeren.,

Pretexting

Pretexting, het menselijke equivalent van phishing, is wanneer een hacker een vals gevoel van vertrouwen creëert tussen zichzelf en de eindgebruiker door zich voor te doen als een medewerker of een persoon van autoriteit die bekend is bij een eindgebruiker om toegang te krijgen tot login-informatie. Een voorbeeld van dit soort scam is een e-mail naar een werknemer van wat lijkt op het hoofd van IT-ondersteuning of een chatbericht van een onderzoeker die beweert te worden het uitvoeren van een corporate audit., Pretexting is zeer effectief als het vermindert menselijke verdediging aan phishing door het creëren van de verwachting dat iets legitiem en veilig is om te communiceren met. Pretexting e-mails zijn bijzonder succesvol in het verkrijgen van toegang tot wachtwoorden en zakelijke gegevens als imitators kunnen lijken legitiem, het is dus belangrijk om een derde back-up provider

Voor alle medewerkers zich bewust zijn van de verschillende vormen van social engineering is essentieel voor het waarborgen van corporate cybersecurity., Als gebruikers de belangrijkste kenmerken van deze aanvallen kennen, is het veel waarschijnlijker dat ze kunnen voorkomen dat ze voor hen vallen.

naast voorlichting en bewustmaking zijn er andere manieren om het risico op hacking te verminderen. Werknemers moeten worden geïnstrueerd geen e-mails te openen of klik links uit onbekende bronnen. Computers mogen nooit met iemand gedeeld worden, zelfs niet voor een moment. Standaard moeten alle bedrijfsdesktops, laptops en mobiele apparaten automatisch vergrendelen wanneer ze langer dan vijf minuten (of minder) inactief blijven., Tot slot, zorg ervoor dat uw bedrijf is bereid om snel te herstellen van dit soort aanval in het geval dat een werknemer het slachtoffer van een van deze regelingen. Mensen zijn tenslotte mensen. Door gebruik te maken van een solide back-up-en hersteloplossing, kan iedereen gerust zijn.


Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *