Wat is social engineering en wat zijn de gevaren?
Social engineering is het manipuleren en misleiden van de mens om informatie of toegang tot een systeem te kunnen verkrijgen. Hierbij wordt er gebruik gemaakt van basale menselijke reacties door urgentie te creëren of druk uit te oefenen.
Misleiding & manipulatie
Met social engineering wordt vaak bedoeld dat er niet een systeem wordt aangevallen maar kort gezegd de pijlen op de mens worden gericht.
Hierbij worden een aantal psychologische trucs uitgehaald om de mens te misleiden of manipuleren in het verstrekken van informatie of toegang verlenen tot een gebouw of systeem.
Deze aanvallen kunnen zowel offline (fysiek) of online plaatsvinden en kan zich ook buiten de organisatie op mensen in hun privé-tijd en -sfeer richten.
Hieronder staan een aantal voorbeelden van social engineering.
Offline: verspreiden USB-sticks
Hierbij verspreiden criminelen USB-sticks (of andere draagbare media) via verschillende manieren, zo kunnen ze worden achtergelaten op een parkeerplaats of andere plek maar brutalere criminelen kunnen ook net doen alsof ze een verloren USB-stick terugbrengen en inleveren bij bijvoorbeeld de receptie. Soms worden hierbij zelfs enveloppen ingezet met daadwerkelijke namen van personeel erop om het nog gerichter te maken.
Offline: meekijken op een scherm (shoulder surfing)
Vaak denken mensen er niet bij na dat als ze op een publieke locatie zoals in een trein aan het werk zijn dat er mensen mee kunnen luisteren of erger nog op een scherm mee kunnen lezen en zo mogelijk gevoelige informatie kunnen inzien, met alle gevolgen van dien.
Online: Phishing
Phishing via e-mail of via SMS/WhatsApp/Teams en andere kanalen valt ook zeker onder de noemer social engineering, omdat hierbij de mens gemanipuleerd wordt. Een nieuwere variant hierop is fraude via WhatsApp waarbij er iemand wordt nagedaan die in nood is, de zogenoemde “vriend-in-nood fraude” om geld afhandig te maken.
On- & offline: toegang verschaffen
Een trend die we de laatste tijd (helaas) steeds vaker zien is het verschaffen van toegang door mensen persoonlijk onder druk te zetten door te dreigen met doxxing (waarbij persoonlijke gegevens openbaar worden gemaakt) en andere vormen van kwalijke zaken.
Daarbij komt het ook voor dat mensen benaderd worden om hun toegang tot bedrijfsinformatie te verkopen waarbij soms flinke bedragen genoemd kunnen worden.
Adviezen
Een groot aantal van dit soort aanvallen is te voorkomen door bewustzijn te creëren van de gevaren en risico’s. Daarnaast helpt het enorm om cybersecurity vanuit een positief daglicht te benaderen, door niet fouten af te straffen en een cultuur te creëren waarbij vragen stellen bevorderd wordt. Hierdoor melden mensen zich sneller als ze in zo’n situatie terechtkomen.
Daarbij is gezond verstand altijd goed: denk na over wat je waar zegt en voer geen gevoelige gesprekken in bijvoorbeeld de trein.
Meer weten of benieuwd hoe wij hierin kunnen helpen?
Meer artikelen
- Meetbaar voldoen aan normeringen?Met het RiskGuardian-platform voldoe je aan normeringen zoals NEN7510 en ISO27001, en toon je maatregelen aan voor klanten, leveranciers en auditors.
- Wachtwoorden hoeven niet meer te verlopenWachtwoorden laten verlopen verhoogt niet de veiligheid, maar leidt juist tot zwakkere wachtwoorden. Ontdek waarom deze verouderde praktijk niet werkt.
- 8% van de mensen veroorzaakt 80% van de security incidenten8% van de medewerkers veroorzaakt 80% van de security incidenten. Gericht trainen van deze groep kan de cyberveiligheid aanzienlijk verbeteren.
- Aanvallers misbruiken Microsoft Sway in grootschalige campagneIn een grootschalige phishing-campagne worden QR-codes die een gebruiker moeten verleiden om zijn of haar credentials te overhandigen gehost op een Microsoft Sway-webpagina. Hierdoor lijkt het alsof het een valide Microsoft-loginpagina is.
- Kritieke kwetsbaarheid in Linux systemen gevondenIn de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden. Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.