2 xmlns = “http://www.w3.org/1999/xhtml”> Definitie van social engineering xmlns = “http://www.w3.org/1999/xhtml”> Social engineering is een manipulatietechniek die misbruik maakt van menselijke fouten om privé-informatie, toegang of waardevolle spullen te verkrijgen. Bij cybercriminaliteit hebben deze oplichting door mensen die mensen hacken de neiging om nietsvermoedende gebruikers ertoe te verleiden gegevens openbaar te maken, malwarebesmettingen te verspreiden of toegang te verlenen tot beperkte systemen. Aanvallen kunnen online, persoonlijk en via andere interacties plaatsvinden. xmlns = “http://www.w3.org/1999/xhtml”> Scams op basis van social engineering zijn gebaseerd op hoe mensen denken en handelen. Als zodanig zijn social engineering-aanvallen vooral handig om het gedrag van een gebruiker te manipuleren. Zodra een aanvaller begrijpt wat de acties van een gebruiker motiveert, kunnen ze de gebruiker op een effectieve manier misleiden en manipuleren. xmlns = “http://www.w3.org/1999/xhtml”> Bovendien proberen hackers het gebrek aan kennis. Dankzij de snelheid van de technologie zijn veel consumenten en medewerkers zich niet bewust van bepaalde bedreigingen, zoals drive-by downloads. Gebruikers realiseren zich mogelijk ook niet de volledige waarde van persoonlijke gegevens, zoals hun telefoonnummer. Als gevolg hiervan weten veel gebruikers niet zeker hoe ze zichzelf en hun informatie het beste kunnen beschermen. xmlns = “http://www.w3.org/1999/xhtml”> Over het algemeen hebben social engineering-aanvallers een van de volgende twee doelen : l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Deze social engineering-definitie kan verder worden uitgebreid door precies te weten hoe het werkt. 2 xmlns = “http://www.w3.org/1999/xhtml”> Hoe werkt social engineering? xmlns = “http://www.w3.org/1999/xhtml “> De meeste social engineering-aanvallen zijn afhankelijk van daadwerkelijke communicatie tussen aanvallers en slachtoffers. De aanvaller heeft de neiging om de gebruiker te motiveren om zichzelf te compromitteren, in plaats van brute force-methoden te gebruiken om uw gegevens te doorbreken. xmlns = “http://www.w3.org/1999/xhtml”> De aanvalscyclus geeft deze criminelen een betrouwbaar proces om u te misleiden. De stappen voor de aanvalscyclus van social engineering zijn doorgaans als volgt: l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Dit proces kan plaatsvinden in een één e-mail of meer dan maanden in een reeks chats op sociale media. Het kan zelfs een face-to-face interactie zijn. Maar het eindigt uiteindelijk met een actie die u onderneemt, zoals het delen van uw informatie of uzelf blootstellen aan malware. xmlns = “http://www.w3.org/1999/xhtml”> Het is belangrijk om op te passen social engineering als een vorm van verwarring. Veel werknemers en consumenten realiseren zich niet dat hackers met slechts een paar stukjes informatie toegang kunnen krijgen tot meerdere netwerken en accounts. xmlns = “http://www.w3.org/1999/xhtml “> Door zich voor te doen als legitieme gebruikers voor IT-ondersteuningspersoneel, pakken ze uw privégegevens, zoals naam, geboortedatum of adres. Van daaruit “is het eenvoudig om wachtwoorden opnieuw in te stellen en vrijwel onbeperkte toegang te krijgen. Ze kunnen geld stelen, social engineering-malware verspreiden en meer. 3 xmlns =” http://www.w3.org/1999/xhtml “> Eigenschappen van social engineering-aanvallen xmlns =” http://www.w3.org/1999/xhtml “> Social engineering-aanvallen draaien om het gebruik van overtuigingskracht en zelfvertrouwen door de aanvaller. Wanneer ze worden blootgesteld aan deze tactieken, u zult eerder acties ondernemen die u anders niet zou doen. xmlns = “http://www.w3.org/1999/xhtml”> Bij de meeste aanvallen zult u merken dat u wordt misleid tot het volgende gedrag: xmlns = “http://www.w3.org/1999/xhtml”> Verhoogde emoties: emotionele manipulatie geeft aanvallers de overhand bij elke interactie. Je neemt veel meer irrationele of risicovolle acties in een verhoogde emotionele toestand. De volgende emoties worden allemaal in gelijke mate gebruikt om u te overtuigen. l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> Urgentie: tijdgevoelige kansen of verzoeken zijn een ander betrouwbaar hulpmiddel in het arsenaal van een aanvaller. Het kan zijn dat u gemotiveerd bent om een compromis te sluiten onder het mom van een ernstig probleem dat onmiddellijke aandacht vereist. Als alternatief kunt u worden blootgesteld aan een prijs of beloning die kan verdwijnen als u niet snel handelt. Beide benaderingen gaan boven uw kritisch denkvermogen. xmlns = “http://www.w3.org/1999/xhtml”> Vertrouwen: geloofwaardigheid is van onschatbare waarde en essentieel voor een social engineering-aanval.Omdat de aanvaller uiteindelijk tegen je liegt, speelt vertrouwen hier een belangrijke rol. Ze hebben genoeg onderzoek naar je gedaan om een verhaal te maken dat gemakkelijk te geloven is en waarschijnlijk geen argwaan wekt. xmlns = “http://www.w3.org/1999/xhtml”> Er zijn enkele uitzonderingen op deze eigenschappen. In sommige gevallen gebruiken aanvallers meer simplistische methoden van social engineering om netwerk- of computertoegang te krijgen. Een hacker kan bijvoorbeeld de openbare foodcourt van een groot kantoorgebouw bezoeken en gebruikers die op hun schouders surfen, werken op hun tablets of laptops. Dit kan resulteren in een groot aantal wachtwoorden en gebruikersnamen, allemaal zonder een e-mail te sturen of een regel viruscode te schrijven. xmlns = “http://www.w3.org/1999/xhtml”> Nu dat u het onderliggende concept begrijpt, vraagt u zich waarschijnlijk af “wat is een aanval op social engineering en hoe kan ik het herkennen?” 2 xmlns = “http://www.w3.org/1999/xhtml”> Typen van social engineering-aanvallen xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml “> Bijna elk type cyberbeveiligingsaanval bevat een soort social engineering. De klassieke e-mail- en viruszwendel is bijvoorbeeld beladen met sociale ondertoon. xmlns =” http://www.w3.org/1999/xhtml “> Social engineering kan zowel via mobiele aanvallen als via desktop-apparaten een digitale impact op u hebben. U kunt echter net zo gemakkelijk persoonlijk worden geconfronteerd met een bedreiging. Deze aanvallen kunnen elkaar overlappen en op elkaar om een oplichterij te creëren. xmlns = “http://www.w3.org/1999/xhtml”> Hier zijn enkele co mmon-methoden gebruikt door social engineering-aanvallers: 3 xmlns = “http://www.w3.org/1999/xhtml”> Phishingaanvallen xmlns = “http://www.w3.org/1999/xhtml “> Phishing-aanvallers doen zich voor als een vertrouwde instelling of persoon in een poging u over te halen om persoonlijke gegevens en andere waardevolle zaken openbaar te maken. xmlns =” http://www.w3.org/1999/xhtml “> Aanvallen met phishing worden op twee manieren getarget: l xmlns =” http://www.w3.org/1999/xhtml “>
xmlns = “http://www.w3.org/1999/xhtml”> Of het een directe communicatie of via een nepwebsite, alles wat u deelt, gaat rechtstreeks in de zak van een oplichter. U kunt zelfs voor de gek gehouden worden in een malwaredownload die de volgende fase van de phishingaanval bevat. Methoden die bij phishing worden gebruikt, hebben elk unieke leveringsmethoden, waaronder, maar niet beperkt tot: xmlns = “http://www.w3.org/1999/xhtml”> Spraakphishing (vishing) -telefoongesprekken kunnen worden geautomatiseerd berichtensystemen die al uw invoer opnemen. Soms kan een levend persoon met je praten om het vertrouwen en de urgentie te vergroten. xmlns = “http://www.w3.org/1999/xhtml”> Sms-phishing (smishing) -teksten of berichten in mobiele apps kunnen een weblink of een prompt om op te volgen via een frauduleuze e-mail of telefoonnummer. xmlns = “http://www.w3.org/1999/xhtml”> E-mailphishing is de meest traditionele manier van phishing door een e-mail te gebruiken waarin u wordt aangespoord om op een andere manier te antwoorden of op te volgen. Weblinks, telefoonnummers of malwarebijlagen kunnen worden gebruikt. xmlns = “http://www.w3.org/1999/xhtml”> Angler-phishing vindt plaats op sociale media, waar een aanvaller een vertrouwde klantenserviceteam van het bedrijf. Ze onderscheppen uw communicatie met een merk om te kapen en leiden uw gesprek om in privéberichten, waar ze de aanval voortzetten. xmlns = “http://www.w3.org/1999/xhtml”> Phishing door zoekmachines probeer links naar nepwebsites bovenaan de zoekresultaten te plaatsen. Dit kunnen betaalde advertenties zijn of legitieme optimalisatiemethoden gebruiken om de positie in de zoekresultaten te manipuleren. xmlns = “http://www.w3.org/1999/xhtml”> URL-phishing-links verleiden u om naar phishingwebsites te gaan. Deze links worden doorgaans geleverd in e-mails, sms-berichten, berichten op sociale media en online advertenties. Aanvallen verbergen links in tekst of knoppen met hyperlinks, met behulp van tools voor het verkorten van links of bedrieglijk gespelde URLs. xmlns = “http://www.w3.org/1999/xhtml”> Phishing tijdens de sessie wordt weergegeven als een onderbreking van uw normale webbrowsen. U kunt bijvoorbeeld valse inlogpop-ups zien voor paginas die u momenteel bezoekt. 3 xmlns = “http://www.w3.org/1999/xhtml”> Lokaanvallen xmlns = “http://www.w3.org/1999/xhtml”> Baiting misbruikt je natuurlijke nieuwsgierigheid om je over te halen jezelf bloot te stellen aan een aanvaller. Typisch, potentieel voor iets gratis of exclusiefs is de manipulatie die wordt gebruikt om u te exploiteren. De aanval houdt meestal in dat u wordt geïnfecteerd met malware. xmlns = “http://www.w3.org/1999/xhtml”> Populaire methoden om te lokken kunnen zijn: l xmlns = “http://www.w3.org/1999/xhtml “>
3 xmlns = “http://www.w3.org/1999/xhtml”> Fysieke schending Aanvallen xmlns = “http://www.w3.org/1999/xhtml”> Fysieke inbreuken hebben betrekking op aanvallers die persoonlijk verschijnen en zich voordoen als iemand die legitiem is om toegang te krijgen tot anderszins niet-geautoriseerde gebieden of informatie. xmlns = “http://www.w3.org/1999/xhtml”> Aanvallen van deze aard komen het meest voor in bedrijfsomgevingen, zoals overheden, bedrijven of andere organisaties. Aanvallers kunnen zich voordoen als een vertegenwoordiger van een bekende, vertrouwde leverancier van het bedrijf. Sommige aanvallers zijn misschien zelfs onlangs ontslagen werknemers met een vendetta tegen hun voormalige werkgever. xmlns = “http://www.w3.org/1999/xhtml”> Ze maken hun identiteit onduidelijk maar geloofwaardig genoeg om vragen te vermijden . Dit vereist wat onderzoek van de kant van de aanvaller en brengt een hoog risico met zich mee. Dus als iemand deze methode probeert, hebben ze een duidelijk potentieel geïdentificeerd voor een zeer waardevolle beloning als ze slagen. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Pretexting-aanvallen < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Pretexting gebruikt een misleidende identiteit als het “voorwendsel” om vertrouwen te wekken, zoals zich rechtstreeks voordoen als een leverancier of een facilitair medewerker. Deze benadering vereist de aanvaller om proactiever met u te communiceren. De exploit volgt zodra ze u ervan overtuigd hebben dat ze legitiem zijn. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Toegang tot tailgating-aanvallen < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Bumperkleven, of meeliften, is het slepen van een geautoriseerd personeelslid naar een gebied met beperkte toegang. Aanvallers kunnen spelen op sociale beleefdheden y om u ertoe te brengen de deur voor hen vast te houden of u ervan te overtuigen dat zij ook bevoegd zijn om in het gebied te zijn. Pretexting kan hier ook een rol spelen. 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quo is een term die ruwweg een gunst voor een gunst betekent, wat in de context van phishing een uitwisseling van uw persoonlijke gegevens betekent voor een beloning of andere compensatie. Weggeefacties of aanbiedingen om deel te nemen in onderzoeksstudies kunnen u blootstellen aan dit type aanval. xmlns = “http://www.w3.org/1999/xhtml”> De exploit komt doordat u opgewonden raakt van iets waardevols dat gepaard gaat met een lage investering aan uw kant. De aanvaller neemt echter gewoon uw gegevens zonder beloning voor u. 3 xmlns = “http://www.w3.org/1999/xhtml”> DNS-spoofing en cachevergiftigingsaanvallen xmlns = “http://www.w3.org/1999/xhtml”> DNS-spoofing manipuleert uw browser en webservers om naar kwaadaardige websites te reizen wanneer u een legitieme URL invoert. Eenmaal geïnfecteerd met deze exploit, zal de omleiding doorgaan tenzij de onnauwkeurige routeringsgegevens worden gewist uit het betrokken systemen. xmlns = “http://www.w3.org/1999/xhtml”> DNS-cache poisoning-aanvallen infecteren uw apparaat specifiek met routinginstructies voor de legitieme URL of meerdere URLs om verbinding te maken met frauduleuze websites. 3 xmlns = “http://www.w3.org/1999/xhtml”> Scareware-aanvallen xmlns = “http://www.w3.org/1999/xhtml”> Scareware is een vorm van malware die wordt gebruikt om u bang te maken om actie te ondernemen. Deze misleidende malware maakt gebruik van alarmerende waarschuwingen die valse malwarebesmettingen melden of beweren dat een van uw accounts is gehackt. xmlns = “http://www.w3.org/1999/xhtml”> Als gevolg hiervan pusht scareware u om frauduleuze cyberbeveiligingssoftware te kopen of privégegevens, zoals uw accountgegevens, vrij te geven. 3 xmlns = “http://www.w3.org/1999/xhtml”> Watering Hole-aanvallen xmlns = “http://www.w3.org/1999/xhtml”> Watering hole-aanvallen infecteren populaire webpaginas met malware om zo veel gebruikers tegelijk te treffen. Het vereist een zorgvuldige planning van de kant van de aanvaller om zwakke punten op specifieke sites te vinden. Ze zoeken naar bestaande kwetsbaarheden die niet bekend zijn en die niet zijn hersteld – dergelijke zwakheden worden beschouwd als zero-day exploits. xmlns = “http://www.w3.org/1999/xhtml”> Soms vinden ze dat een site zijn infrastructuur niet heeft bijgewerkt om bekende problemen op te lossen. Website-eigenaren kunnen ervoor kiezen om software-updates uit te stellen om softwareversies waarvan ze weten dat ze stabiel zijn, te behouden. Ze schakelen over zodra de nieuwere versie een bewezen staat van dienst heeft op het gebied van systeemstabiliteit. Hackers misbruiken dit gedrag om zich te richten op recent gepatchte kwetsbaarheden. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ongebruikelijke social engineering-methoden xmlns = “http://www.w3.org/1999/xhtml”> In sommige gevallen hebben cybercriminelen complexe methoden gebruikt om hun cyberaanvallen te voltooien, waaronder: l xmlns = “http://www.w3.org/1999/xhtml”>
2 xmlns = “http://www.w3.org/1999/xhtml”> Voorbeelden van social engineering-aanvallen xmlns = “http://www.w3.org/1999/xhtml”> Malwareaanvallen verdienen speciale aandacht, aangezien ze veel voorkomen en langdurige effecten hebben. xmlns = “http://www.w3.org/1999/xhtml “> Wanneer makers van malware social engineering-technieken gebruiken, kunnen ze een onoplettende gebruiker ertoe verleiden een geïnfecteerd bestand te starten of een link naar een geïnfecteerde website te openen. Veel e-mailwormen en andere soorten malware gebruiken deze methoden. Zonder een uitgebreid beveiligingssoftwarepakket voor uw mobiele apparaten en desktopapparaten stelt u zichzelf waarschijnlijk bloot aan een infectie. 3 xmlns = “http://www.w3.org/1999/xhtml”> Wormaanvallen xmlns = “http://www.w3.org/1999/xhtml”> De cybercrimineel zal proberen de aandacht van de gebruiker te trekken naar de link of het geïnfecteerde bestand – en de gebruiker er vervolgens op te laten klikken. xmlns = “http://www.w3.org/1999/xhtml”> Voorbeelden van dit type aanval zijn: l xmlns = “http://www.w3.org/1999/xhtml” >
3 xmlns = “http://www.w3.org/1999/xhtml “> Bezorgkanalen voor malwarelinks xmlns =” http://www.w3.org/1999/xhtml “> Links naar geïnfecteerde sites kunnen worden verzonden via e-mail, ICQ en andere IM-systemen – of zelfs via IRC-chatrooms op internet. Mobiele virussen worden vaak per sms bezorgd. xmlns = “http://www.w3.org/1999/xhtml”> Welke aflevermethode er ook wordt gebruikt, het bericht zal meestal opvallende of intrigerende woorden bevatten die moedig de nietsvermoedende gebruiker aan om op de link te klikken. Door deze methode om een systeem binnen te dringen, kan de malware de antivirusfilters van de mailserver omzeilen. 3 xmlns = “http://www.w3.org/1999/xhtml”> Peer-to-Peer (P2P) netwerk Aanvallen xmlns = “http://www.w3.org/1999/xhtml”> P2P-netwerken worden ook gebruikt om malware te verspreiden. Een worm of een Trojaans virus verschijnt op het P2P-netwerk, maar krijgt een naam op een manier die waarschijnlijk de aandacht trekt en gebruikers ertoe aanzet het bestand te downloaden en te starten. Bijvoorbeeld: l xmlns = “http://www.w3.org/1999/xhtml”>
3 xmlns = “http://www.w3.org/1999/xhtml “> Besmette gebruikers beschamen om een aanval te melden xmlns =” http://www.w3.org/1999/xhtml “> In sommige gevallen zijn de makers en verspreiders van malware maatregelen nemen die de kans verkleinen dat slachtoffers een infectie melden: xmlns = “http://www.w3.org/1999/xhtml”> Slachtoffers kunnen reageren op een nepaanbod van een gratis hulpprogramma of een gids die belooft illegale voordelen zoals: l xmlns = “http://www.w3.org/1999/xhtml”>
xmlns = “http://www.w3.org/1999/xhtml”> In in deze gevallen, wanneer de download een Trojaans virus blijkt te zijn, zal het slachtoffer zijn erop gebrand hun eigen onwettige bedoelingen bekend te maken. Daarom zal het slachtoffer de infectie waarschijnlijk niet aan wetshandhavingsinstanties melden.