Het belang van de menselijke factor is iets wat wij steeds benadrukken in onze blogs over beveiliging & security. Je beveiliging is zo goed als de zwakste schakel. Hackers maken dan ook vaak gebruik van menselijke zwakheden. In een blogserie wil ik het fenomeen ‘social engineering’ onder de loep nemen. Ik start deze serie met de social engineering stappen in cyberaanvallen.
Steeds vaker spelen hackers met psychologische trucs in op menselijke zwakheden. Op deze manier proberen ze kostbare bedrijfsgegevens in bezit te krijgen om deze vervolgens door te verkopen of er geld voor te eisen bij het desbetreffende bedrijf waar de hack gedaan is. In deze blog bespreek ik de 4 stappen die de hacker hierbij hanteert volgens Intel Security.
1. Research
Een ‘professionele’ cybercrimineel start zijn cyberaanval altijd met goed onderzoek naar de organisatie die hij op het oog heeft. In deze fase verzameld de cybercrimineel zoveel mogelijk achtergrondinformatie van de organisatie. Hij bepaalt wie bij de organisatie de beste persoon is om te benaderen en hoe hij het beste de interactie met deze persoon kan aangaan. Al deze informatie kan de cybercrimineel goed gebruiken in de volgende fase, de zogeheten ‘hook’.
2. Hook
In deze fase zal de cybercrimineel de interactie met de organisatie of persoon aangaan. Met de informatie die hij over de persoon en/of organisatie verzameld heeft, probeert hij aansluiting te vinden bij deze persoon. Hoe meer hij weet, hoe betrouwbaarder het natuurlijk overkomt. Vaak vertellen ze een mooi verhaal en weten daarbij precies de juiste snaar te raken. Op deze manier creëert hij een persoonlijke band om vervolgens de controle over de interactie nemen.
3. Play
Nu het contact gelegd is, zal de cybercrimineel de relatie gaan versterken. Het is belangrijk dat de interactie lang genoeg aanhoudt om de schijn op te houden. Ondertussen zal de cybercrimineel de benodigde informatie gaan verzamelen en wegsluizen. Omdat je de persoon inmiddels vertrouwt, zal je hoogstwaarschijnlijk niet opmerken dat dit gebeurt.
4. Exit
Dit is misschien wel de lastigste stap voor de cybercrimineel. Hij moet nu het contact tot een logisch einde gaan brengen, zonder hierbij argwaan te wekken. Indien noodzakelijk zal hij de desbetreffende persoon een reden geven om er niet met anderen over te praten om tenslotte eventuele sporen uit te wissen en geruisloos het toneel te verlaten.
Voor het beleid voor de beveiliging van gevoelige bedrijfsinformatie is het belangrijk om ook vanuit de werkwijze van de cybercrimineel te denken. Hierdoor kun je gericht acties ondernemen om dit te kunnen voorkomen. In een volgend blog over social engineering bespreek ik de kanalen die een cybercrimineel kan gebruiken.
Bron: Intel Security
Wij bieden gegarandeerd een passende oplossing
Cornel van Westen, commercieel directeur bij Hupra ICT
0318 528 528