In deze blogserie over social engineering hebben wij het inmiddels gehad over:
- de 4 social engineering stappen in een cyberaanval (deel 1)
- de zes kanalen die een cybercrimineel hierbij gebruikt . (deel 2)
Heeft u de andere blogs gemist? Dan vertellen wij u nog even snel wat social engineering precies inhoudt.
"Social engineering is een techniek die wordt gebruikt door hackers om een aanval te doen op uw computersysteem."
De term 'social' zit niet voor niets verwerkt in deze definitie. Hackers proberen namelijk vertrouwelijke informatie los te peuteren bij mensen, bijvoorbeeld via de telefoon of e-mail.
In onze laatste blog in deze serie willen wij u een aantal richtlijnen geven om het risico van social engineering te verminderen. De richtlijnen die vanuit Intel Security worden gegeven, kunnen worden onderverdeeld in een drietal categorieën: mensen, processen en technologie. De tien richtlijnen die wij noemen in dit artikel, zijn volgens ons goed hanteerbaar voor een MKB-onderneming.
Mensen
1. Zorg voor duidelijke kaders.
Alle medewerkers moeten zich terdege bewust zijn van het beleid ten aanzien van het vrijgeven van informatie. Er moeten ook duidelijke afspraken zijn wanneer een verzoek buiten deze kaders valt.
2. Doorgaand informeren
Het is essentieel om uw medewerkers te blijven informeren over de risico's. Train uw medewerkers om cybercriminaliteit te herkennen. Er zijn hier handige tools voor zoals de SonicWALL Phishing IQ Test waarbij medewerkers getraind worden in het herkennen van phishing mails.
Processen
3. Rapporteren
Wanneer een verdachte activiteit heeft plaatsgevonden, moet een medewerker dit in een rapport uitvoerig beschrijven. Dit helpt simpelweg met het onderzoeken van zo'n verdachte activiteit.
4. Informatieblokken
Als werknemers een kwaadaardige website willen bezoeken en deze geblokkeerd wordt, is het belangrijk om aan te geven (d.m.v. informatieblokken) waarom deze webpagina geblokkeerd wordt. Dit zal de bewustwording van medewerkers verhogen, waardoor ze cyberaanvallen eerder zullen herkennen.
5. Informatievoorziening naar klanten
Als een beller bepaalde informatie geweigerd wordt, moet de organisatie controleren of de beller recht had op deze informatie. Organisaties moeten ook nadenken hoe ze hierover communiceren met de klanten. De klant moet duidelijk zijn waarom bepaalde informatie niet (zomaar) telefonisch of per e-mail wordt doorgeven. Een goed voorbeeld hiervan is dat banken bijvoorbeeld communiceren dat ze nooit naar beveiligings- en persoonlijke gegeven vragen per e-mail, telefoon of SMS.
6. Tiger tests
Met de zogenaamde tiger tests kunt u medewerkers routinematig testen op hun gevoeligheid voor social engineeringaanvallen door het gebruik van meerdere communicatiekanalen. Op deze manier kunt de effectiviteit meten van de genomen maatregelen zoals besproken bij punt 1 en 2.
Technologie
7. Opname telefoongesprekken
Het opnemen van telefoongesprekken kunt u gebruiken voor het trainen van medewerkers in het voeren van telefoongesprekken, maar dit helpt ook in het onderzoeken naar social engineeringaanvallen.
8. E-mailfiltering
Het gebruik van een goede spamfilter zorgt ervoor dat frauduleuze e-mails met bekende en nog nooit eerder gezien malware op tijd worden verwijderd.
9. Webfiltering
Met behulp van een firewall blokkeert u o.a. toegang tot kwaadaardige websites. Lees hier waarom een mkb bedrijf nog meer een firewall nodig heeft.
10. Sterke authenticatie
Het gebruik van 2-factor authenticatie of multi-factor authenticatie zal het risico van cybercriminaliteit niet volledig voorkomen, maar het zal het voor cybercrimineel wel een stuk lastiger maken
________________________________________________________________________________________________________
Met deze 10 richtlijnen hopen we u een aantal handvatten mee te hebben gegeven om het risico op cybercriminaliteit te verminderen. Wij hopen dat deze blogserie u heeft geholpen in de bewustwording rondom dit thema. Veel MKB-ondernemers denken nog steeds dat cybercriminaliteit zich zal richten tot enterprise omgevingen en dat hun onderneming niet interessant is voor hackers en cybercriminelen.
Toch zien we een trend waarbij hackers zich steeds meer richten op het MKB, omdat deze simpelweg vaak eenvoudiger te hacken zijn. Hoe staat het ervoor met de beveiliging van uw bedrijfsnetwerk? Controleer deze 5 aandachtspunten.
Wilt u eens doorpraten met ons welke maatregelen u kunt nemen ten aanzien van uw ICT beveiliging? Neem gerust contact met ons op of maak een afspraak.
Wij bieden gegarandeerd een passende oplossing
Cornel van Westen, commercieel directeur bij Hupra ICT
0318 528 528