De gevaren van social engineering
Social engineering-aanvalstechnieken
Er zijn verschillende soorten social engineering-aanvalstechnieken. De technieken die het vaakst worden ingezet als onderdeel van cyberaanvallen gericht op ondernemingen zijn:
- Phishing: Hierbij sturen cybercriminelen e-mails die van een legitieme bron lijken te komen, zoals een bank of een online retailer. Deze e-mails bevatten echter links die leiden naar een valse website die vrijwel identiek is aan de echte. Zodra de gebruiker zijn inloggegevens invoert, krijgt de cybercrimineel toegang tot het account.
- Baiting: Een andere social engineering-techniek is baiting. Hierbij laat de cybercrimineel een USB-stick of ander soort opslagapparaat achter op een openbare plaats, zoals een parkeerplaats. Als iemand het apparaat vindt en het in zijn computer steekt, worden specifieke acties in gang gezet en de systemen van de organisatie geïnfecteerd met malware.
- Whaling / Business E-mail Compromise (BEC): Dit zijn phishing-aanvallen gericht op hooggeplaatste medewerkers in een organisatie, zoals de C-suite en de VP. Bij Business E-mail Compromise (BEC) probeert een als manager vermomde cybercrimineel een normale gebruiker ertoe te bewegen bepaalde activiteiten uit te voeren.
Social engineering kan ook via de telefoon plaatsvinden. Dit staat bekend als vishing. De beller doet zich bijvoorbeeld voor als een directeur van een organisatie (BEC) en probeert de gebruiker ertoe te bewegen gevoelige informatie prijs te geven, zoals creditcardnummers of bsn nummers.
Bescherming tegen social engineering
Zoals met alles in cyberbeveiliging, is het een delicate balans tussen mensen, processen en technologie. Social engineering is de kunst van psychologische manipulatie. De meeste slachtoffers vallen vaak onwetend ten prooi aan social engineering-aanvallen. Dit komt doordat social engineering-aanvallen mensen ertoe verleiden om op bepaalde links te klikken of vertrouwelijke informatie te delen.
Het is daarom belangrijk dat organisaties aandacht geven aan het menselijk aspect van security en een beveiligingsbewuste cultuur opbouwen door te investeren in het cyber-bewustzijn van eindgebruikers. Medewerkers moeten bijvoorbeeld weten hoe zij social engineering-aanvallen aan beveiligingsteams kunnen melden.
Aan de andere kant hebben beveiligingsteams technologieën nodig die hen helpen deze aanvalstechnieken - die vaak gericht zijn op e-mail, identiteit en endpoints - op te sporen en erop te reageren. In de praktijk wordt dit bereikt met een uitgebreid cybersecurity-programma waarin het risico van social engineering wordt onderkend.
Verdediging begint met bewustwording en training
Medewerkers moeten bewust worden gemaakt van tactieken van cybercriminelen, zoals mensen die zich voordoen als een leverancier, collega of manager en vragen om persoonlijke informatie of organisatiegegevens. Door medewerkers te leren begrijpen hoe ze een potentiële phishing-aanval kunnen herkennen en hoe ze deze moeten melden, kan een ernstige compromittering worden voorkomen.
Gebruikers duidelijkheid en vertrouwen geven om verdachte activiteit te melden
Organisaties hebben beleid en procedures nodig voor het omgaan met verdachte e-mails, telefoontjes en andere communicatie. Er moet medewerkers een eenvoudig en duidelijk proces worden geboden voor het melden van social engineering-pogingen. Zo kan een poging worden onderzocht en gestopt voordat er schade wordt aangericht. Dat is van fundamenteel belang voor de beveiliging van ondernemingen.
Technologie inzetten om social engineering tegen te gaan
Er verschillende beveiligingsmaatregelen tegen social engineering:
- Multi-Factor-Authentication (MFA): Hoewel er methoden voor MFA-omzeiling bestaan, kan de invoering van MFA de dreiging van op social engineering gebaseerde aanvallen verminderen.
- Aanvullende authenticatie: In het geval van business e-mail compromise attacks (BEC), moet een dubbele controle via een offline methode worden uitgevoerd. Deze methode heeft alleen kans van slagen als de leidinggevenden openstaan voor dubbele controle/authenticatie.
- Conditional access (CA): Door CA te implementeren, kunnen organisaties ervoor zorgen dat alleen vertrouwde identiteiten op ‘gezonde’ endpoints tijdelijk toegang krijgen tot bedrijfsbronnen en -diensten.
- Identity Risk Assessment (AD Assessment): Aangezien de identiteit van de gebruiker vaak centraal staat bij een aanval, is het van cruciaal belang om de mogelijkheid te hebben om in real-time een foute security-configuratie te ontdekken, het risiconiveau van identiteiten vast te stellen en herstelmaatregelen uit te voeren.
- Identity Threat Detection and Response (ITDR): Omdat identiteitsgebaseerde aanvallen blijven toenemen, zijn organisaties op zoek naar manieren om dit soort aanvallen te detecteren en erop te reageren. Daarbij is ITDR-technologie erg belangrijk.
- Endpoint Detection and Response (EDR): Aangezien de meeste cyberaanvallen plaatsvinden op het endpoint - en dat geldt ook in de context van social engineering - is de mogelijkheid om deze dreigingen te detecteren en er automatisch op te reageren van cruciaal belang.
Conclusie
Social engineering is een ernstige dreiging voor consumenten en ondernemingen wereldwijd. Door bewuster te worden van deze aanvallen, goede procedures in te voeren en de juiste hulpmiddelen te gebruiken, hebben wij als verdedigers de mogelijkheid het risico van blootstelling aan deze aanvallen aanzienlijk te verminderen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee