<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=633881&amp;fmt=gif">
  • Diensten
  • Over Hupra
  • Klantenservice
  • Contact
  • Diensten
  • Over Hupra
  • Klantenservice
  • Contact

Hupra helpt verder

Telefoon

0318 528 528

E-mail

info@hupra.nl Maak afspraak →

4 cruciale social engineering stappen tijdens een cyberaanval

Concentrated young hacker in glasses stealing money from different credit cards sitting in dark room.jpeg

Het belang van de menselijke factor is iets wat wij steeds benadrukken in onze blogs over beveiliging & security. Je beveiliging is zo goed als de zwakste schakel. Hackers maken dan ook vaak gebruik van menselijke zwakheden. In een blogserie wil ik het fenomeen ‘social engineering’ onder de loep nemen. Ik start deze serie met de social engineering stappen in cyberaanvallen.

Steeds vaker spelen hackers met psychologische trucs in op menselijke zwakheden. Op deze manier proberen ze kostbare bedrijfsgegevens in bezit te krijgen om deze vervolgens door te verkopen of er geld voor te eisen bij het desbetreffende bedrijf waar de hack gedaan is. In deze blog bespreek ik de 4 stappen die de hacker hierbij hanteert volgens Intel Security.

1. Research

Een ‘professionele’ cybercrimineel start zijn cyberaanval altijd met goed onderzoek naar de organisatie die hij op het oog heeft. In deze fase verzameld de cybercrimineel zoveel mogelijk achtergrondinformatie van de organisatie. Hij bepaalt wie bij de organisatie de beste persoon is om te benaderen en hoe hij het beste de interactie met deze persoon kan aangaan.  Al deze informatie kan de cybercrimineel goed gebruiken in de volgende fase, de zogeheten ‘hook’.

2. Hook

In deze fase zal de cybercrimineel de interactie met de organisatie of persoon aangaan. Met de informatie die hij over de persoon en/of organisatie verzameld heeft, probeert hij aansluiting te vinden bij deze persoon. Hoe meer hij weet, hoe betrouwbaarder het natuurlijk overkomt. Vaak vertellen ze een mooi verhaal en weten daarbij precies de juiste snaar te raken.  Op deze manier creëert hij een persoonlijke band om vervolgens de controle over de interactie nemen.

3. Play

Nu het contact gelegd is, zal de cybercrimineel de relatie gaan versterken. Het is belangrijk dat de interactie lang genoeg aanhoudt om de schijn op te houden. Ondertussen zal de cybercrimineel de benodigde informatie gaan verzamelen en wegsluizen. Omdat je de persoon inmiddels vertrouwt, zal je hoogstwaarschijnlijk niet opmerken dat dit gebeurt. 

4. Exit

Dit is misschien wel de lastigste stap voor de cybercrimineel. Hij moet nu het contact tot een logisch einde gaan brengen, zonder hierbij argwaan te wekken. Indien noodzakelijk zal hij de desbetreffende persoon een reden geven om er niet met anderen over te praten om tenslotte eventuele sporen uit te wissen en geruisloos het toneel te verlaten.

Voor het beleid voor de beveiliging van gevoelige bedrijfsinformatie is het belangrijk om ook vanuit de werkwijze van de cybercrimineel te denken. Hierdoor kun je gericht acties ondernemen om dit te kunnen voorkomen. In een volgend blog over social engineering bespreek ik de kanalen die een cybercrimineel kan gebruiken.

Bron: Intel Security

New Call-to-action

  • Betrouwbare ICT-partner
  • 40+ jaar ervaring
  • 250+ klanten
  • Klantscore: 8.8

computer-img

Hoge kwaliteit ICT voor het MKB

Hupra biedt betaalbare enterprise-niveau ICT-oplossingen aan voor het MKB. Hupra faciliteert ICT-beheer, werken in de cloud en robuuste wifi-oplossingen. We adviseren wat het beste is voor uw bedrijf en bieden we persoonlijke service.

Lees meer over ons ⟶
DSC_0766-1

Hupra helpt u verder.

Bent u nieuwsgierig wat Hupra voor u kan betekenen? Dan komen wij graag met u in contact.

Maak vandaag een afspraak ⟶

Waarom Hupra voor het MKB?

  • Hoe Hupra de projecten aanpakt
  • Wat Hupra biedt
  • De waarden van Hupra

Bekijk het gratis factsheet

hupraICT

Meer blogberichten.