Definitie Social Engineering
Social engineering is een manipulatietechniek die gebruik maakt van menselijke fouten om private en waardevolle informatie of toegang te verkrijgen. Bij deze "human hacking" worden nietsvermoedende gebruikers verleid om gegevens bloot te stellen, malware-infecties te verspreiden of toegang te geven tot beperkte systemen. Aanvallen kunnen online, persoonlijk en via andere interacties plaatsvinden.
Deze scams op basis van social engineering misbruiken de manier waarop mensen denken en handelen. Social engineering-aanvallen zijn vooral nuttig om het gedrag van een gebruiker te manipuleren. Zodra een aanvaller begrijpt wat de acties van een gebruiker motiveert, kan hij de gebruiker misleiden en manipuleren.
Daarnaast proberen hackers misbruik te maken van het gebrek aan kennis van een gebruiker. Door de snelle ontwikkeling van technologie zijn veel consumenten en werknemers zich niet bewust van bepaalde bedreigingen, zoals drive-by downloads. Gebruikers beseffen mogelijk ook niet wat de volledige waarde is van hun persoonlijke gegevens, zoals hun telefoonnummer. Als gevolg hiervan weten veel gebruikers niet zeker hoe ze zichzelf en hun informatie het beste kunnen beschermen.
Over het algemeen hebben social engineering-aanvallers een van de volgende twee doelen:
- Sabotage: het verstoren of corrumperen van gegevens om schade of ongemak te veroorzaken.
- Diefstal: Het verkrijgen van waardevolle informatie, toegangsrecht of geld.
Deze definitie van social engineering kan verder worden uitgebreid door precies te weten hoe het werkt.
Hoe werkt social engineering?
De meeste social engineering-aanvallen zijn afhankelijk van daadwerkelijke communicatie tussen aanvallers en slachtoffers. De aanvaller overtuigt de gebruiker om zichzelf in gevaar te brengen, in plaats van brute-force-methoden te gebruiken om uw gegevens rechtstreeks te schenden.
De aanvalscyclus geeft deze criminelen een betrouwbaar proces om u te misleiden. De stappen in geval van een social engineering-aanval zijn meestal als volgt:
- Voorbereiden door achtergrondinformatie te verzamelen over u of een grotere groep mensen waar u deel van uitmaakt.
- Infiltreren door een relatie op te bouwen of een interactie aan te gaan en vertrouwen te beginnen opbouwen.
- Het slachtoffer uitbuiten zodra vertrouwen is opgebouwd en de zwakheden zijn bepaald om een aanval op te baseren.
- Contact verbreken zodra de gebruiker de gewenste actie heeft ondernomen.
Dit proces kan plaatsvinden in een enkele e-mail of gedurende maanden in een reeks chats op sociale media. Het kan zelfs een face-to-face interactie zijn. Maar het eindigt uiteindelijk met een actie die u onderneemt, zoals het delen van informatie of uzelf blootstellen aan malware.
Het is belangrijk om te weten dat social engineering ook kan worden gebruikt om verwarring te zaaien. Veel werknemers en consumenten beseffen niet dat slechts een paar stukjes informatie hackers al toegang kunnen geven tot meerdere netwerken en accounts.
Door zich voor te doen als legitieme gebruikers van IT-ondersteuning, bemachtigen ze uw privégegevens, zoals naam, geboortedatum of adres. Vanaf dat punt is het eenvoudig voor hackers om wachtwoorden opnieuw in te stellen en bijna onbeperkte toegang te krijgen. Ze kunnen geld stelen, social engineering-malware verspreiden en meer.
Kenmerken van social engineering-aanvallen
Bij social engineering-aanvallen worden vooral overtuigingskracht en vertrouwen gebruikt door de aanvaller. Wanneer u aan deze tactieken wordt blootgesteld, is de kans groot dat u dingen doet die u anders niet zou doen.
Bij de meeste aanvallen wordt u misleid tot het volgende:
Verhoogde emoties: Emotionele manipulatie geeft aanvallers de bovenhand in elke interactie. Hoe meer emoties, hoe meer kans dat u irrationele of risicovolle acties gaat ondernemen. De volgende emoties worden gebruikt om u te overtuigen.
- Angst
- Opwinding
- Nieuwsgierigheid
- Woede
- Schuld
- Droefheid
Dringendheid: Tijdgevoelige kansen of verzoeken worden ook vaak gebruikt door de aanvallers. U wordt overtuigd om uzelf in gevaar te brengen door een ernstig probleem dat uw onmiddellijke aandacht vereist. U kunt ook worden verleid met een prijs of beloning die kan verdwijnen als u niet snel handelt. Beide benaderingen belemmeren uw kritisch denkvermogen.
Vertrouwen: Geloofwaardigheid is van onschatbare waarde en essentieel voor een social engineering-aanval. Aangezien de aanvaller tegen u liegt, speelt vertrouwen hier een belangrijke rol. Ze hebben genoeg onderzoek gedaan om een verhaal samen te stellen dat gemakkelijk te geloven is en waarschijnlijk geen argwaan wekt.
Hier zijn wel enkele uitzonderingen op. In sommige gevallen gebruiken aanvallers eenvoudigere social-engineeringmethoden om toegang tot een netwerk of computer te verkrijgen. Een hacker kan bijvoorbeeld naar het restaurantgedeelte van een groot kantoorgebouw gaan en meekijken over de schouders van gebruikers die op hun tablets of laptops werken. Zo kan een groot aantal wachtwoorden en gebruikersnamen worden verzameld, zonder ook maar een e-mail te versturen of een regel viruscode te schrijven.
Nu u het onderliggende concept begrijpt, vraagt u zich waarschijnlijk af wat een social engineering-aanval juist is en hoe u het kunt herkennen.
Soorten social engineering-aanvallen
Bijna elk type aanval bevat een vorm van social engineering. De klassieke e-mail- en virusscams zitten bijvoorbeeld vol sociale ondertonen.
Social engineering kan u bereiken via mobiele aanvallen en via desktopapparaten. U kunt echter net zo goed persoonlijk met een bedreiging worden geconfronteerd. Deze methoden kunnen elkaar echter ook overlappen en door elkaar worden gebruikt om u verder te overtuigen.
Hier volgen enkele methoden die vaak worden gebruikt door social engineering-aanvallers:
Phishing-aanvallen
Phishing-aanvallers doen zich voor als een vertrouwde instelling of persoon om u te proberen overhalen persoonlijke gegevens en andere waardevolle informatie vrij te geven.
Aanvallen met phishing zijn op twee manieren gericht:
- Spam-phishing, of massale phishing, is een verspreide aanval gericht op veel gebruikers. Deze aanvallen zijn niet persoonlijk en proberen elke nietsvermoedende persoon te bedotten.
- Spear phishing en nog specifieker, whaling, gebruiken gepersonaliseerde informatie om bepaalde gebruikers te targeten. Whaling-aanvallen zijn specifiek gericht op hoogwaardige doelwitten zoals beroemdheden, hoger management en hoge overheidsfunctionarissen.
Of het nu gaat om directe communicatie of via een formulier op een nepwebsite, alles wat u deelt gaat rechtstreeks naar de oplichter. U kunt zelfs voor de gek worden gehouden door een malwaredownload die de volgende fase van de phishing-aanval bevat. Elke soort phishingmethode wordt op een andere manier afgeleverd, inclusief maar niet beperkt tot:
Voice phishing (vishing), telefoongesprekken kunnen geautomatiseerde berichtensystemen zijn die al uw invoer opnemen. In sommige gevallen praat u met een echte persoon om het vertrouwen en de urgentie nog te vergroten.
SMS phishing (smishing) Sms-berichten of chatberichten in mobiele apps kunnen een weblink bevatten of een prompt om op te volgen via een frauduleus e-mailadres of telefoonnummer.
Emailphishing is de meest traditionele vorm van phishing, waarbij u een e-mail ontvangt waarin u wordt aangespoord om via een andere weg te antwoorden of op te volgen. Hierbij kunnen weblinks, telefoonnummers of malwarebijlagen worden gebruikt.
Angler phishing vindt plaats op sociale media, waarbij een aanvaller het klantenserviceteam van een vertrouwd bedrijf imiteert. Ze onderscheppen uw communicatie met een bepaald merk om uw gesprek te kapen en om te leiden naar privéberichten, waar ze vervolgens de aanval voortzetten.
Zoekmachine-phishing proberen links naar nepwebsites bovenaan de zoekresultaten te plaatsen. Dit kunnen betaalde advertenties zijn of legitieme optimalisatiemethoden gebruiken om de zoekresultaten te manipuleren.
URL-phishing gebruikt links om u te proberen naar phishingwebsites te leiden. Deze links worden meestal afgeleverd in e-mails, sms-berichten, berichten op sociale media en online advertenties. De aanvallen verbergen links in tekst met hyperlinks of knoppen, met behulp van tools voor het inkorten van links of verkeerd gespelde URL's.
In-session phishing verschijnt als een onderbreking terwijl u aan het surfen bent op het web. U kunt bijvoorbeeld valse pop-ups zien om in te loggen op pagina's die u momenteel bezoekt.
Baiting-aanvallen
Baiting misbruikt uw natuurlijke nieuwsgierigheid om u te overhalen uzelf bloot te stellen aan een aanvaller. Meestal wordt iets gratis of een exclusieve aanbieding aangeboden om u te overhalen. Bij dit soort aanvallen wordt u meestal geïnfecteerd met malware.
Populaire methoden van baiting kunnen zijn:
- USB-geheugens achtergelaten in openbare ruimtes, zoals bibliotheken en parkings.
- E-mailbijlagen met details over een gratis aanbieding of frauduleuze gratis software.
Fysieke inbreuken
Bij fysieke inbreuken verschijnen de personen zelf en doen ze zich voor als iemand die bevoegd is om toegang te krijgen tot anders vertrouwelijke gebieden of informatie.
Dit soort aanvallen komt het meest voor in bedrijfsomgevingen, zoals overheden, bedrijven of andere organisaties. De aanvallers kunnen zich voordoen als een vertegenwoordiger van een bekende, vertrouwde leverancier voor het bedrijf. Sommige aanvallers kunnen zelfs onlangs ontslagen werknemers zijn die een wrok koesteren tegen hun voormalige werkgever.
Ze verbergen hun identiteit, maar zijn wel geloofwaardig genoeg om vragen te vermijden. Dit vereist wat onderzoek van de kant van de aanvaller en brengt een hoog risico met zich mee. Mensen die deze methode gebruiken, hebben zicht op een duidelijke mogelijkheid op een zeer waardevolle beloning.
Pretexting-aanvallen
Pretexting gebruikt een misleidende identiteit als "voorwendsel" (pretext) om vertrouwen op te bouwen, zoals een leverancier of een medewerker van de faciliteit. Hierbij moet de aanvaller proactiever met u communiceren. Dit kan pas nadat u ervan overtuigd werd dat hun identiteit legitiem is.
Tailgating-aanvallen
Tailgating of piggybacking is het volgen van een geautoriseerd personeelslid in een gebied met beperkte toegang. Aanvallers kunnen inspelen op sociale beleefdheid om de deur voor hen te laten openen of u ervan te overtuigen dat ze ook bevoegd zijn om in het gebied te zijn. Ook hier kunnen voorwendsels gebruikt worden.
Quid Pro Quo-aanvallen
Quid pro quo is een term die ruwweg "een gunst voor een gunst" betekent. In de context van phishing betekent dit dat uw persoonlijke gegevens worden uitgewisseld voor een beloning of andere compensatie. Weggeefacties of aanbiedingen om deel te nemen aan onderzoeken kunnen u blootstellen aan dit soort aanvallen.
U wordt hierbij enthousiast gemaakt voor iets waardevols dat gepaard gaat met een lage investering aan uw kant. De aanvaller neemt echter gewoon uw gegevens mee zonder dat u daarvoor wordt beloond.
DNS Spoofing en Cache Poisoning-aanvallen
DNS spoofing manipuleert uw browser en webservers om naar schadelijke websites te gaan wanneer u een legitieme URL invoert. Eenmaal geïnfecteerd blijft de omleiding doorgaan, tenzij de onnauwkeurige routeringsgegevens uit de betrokken systemen worden gewist.
DNS cache poisoning-aanvallen infecteren uw apparaat specifiek met routeringsinstructies voor de legitieme URL of meerdere URL's om verbinding te maken met frauduleuze websites.
Scareware-aanvallen
Scareware is een vorm van malware die wordt gebruikt om u bang te maken en bepaalde acties te ondernemen. Deze misleidende malware maakt gebruik van alarmerende waarschuwingen die valse malware-infecties melden of beweren dat een van uw accounts is gehackt.
Als gevolg hiervan dwingt scareware u om frauduleuze cyberbeveiligingssoftware te kopen of privégegevens zoals uw accountgegevens vrij te geven.
Watering Hole-aanvallen
Watering hole-aanvallen infecteren populaire webpagina's met malware om veel gebruikers tegelijkertijd te raken. Het vereist zorgvuldige planning van de aanvaller om zwakke punten in specifieke sites te vinden. Ze zoeken naar bestaande kwetsbaarheden die niet bekend en gepatcht zijn. Dergelijke zwakheden worden beschouwd als Zero-day-exploits.
In andere gevallen kunnen ze ontdekken dat een site hun infrastructuur niet heeft bijgewerkt om bekende problemen op te lossen. Website-eigenaren kunnen ervoor kiezen om software-updates uit te stellen om softwareversies te behouden waarvan ze weten dat ze stabiel zijn. Ze schakelen over zodra de nieuwere versie een bewezen staat van dienst heeft op het gebied van systeemstabiliteit. Hackers misbruiken dit gedrag om recent gepatchte kwetsbaarheden aan te pakken.
Ongebruikelijke social engineering-methoden
In sommige gevallen gebruiken cybercriminelen complexe methoden om een cyberaanval uit te voeren. Bijvoorbeeld:
- Phishing via fax: Wanneer de klanten van een bank een nepmail ontvingen die van de bank afkomstig leek te zijn en waarin hen werd gevraagd hun toegangscodes te bevestigen, gebeurde de bevestiging echter niet via de gebruikelijke e-mail- of internetroutes. In plaats hiervan werd de klant gevraagd het formulier in de e-mail af te drukken, zijn of haar gegevens in te vullen en het formulier te faxen naar het telefoonnummer van de cybercrimineel.
- Verspreiding van malware via traditionele post: In Japan gebruikten cybercriminelen een thuisbezorgingsservice om cd's te verspreiden die waren geïnfecteerd met trojanspyware. De schijven werden afgeleverd bij de cliënten van een Japanse bank. De adressen van de cliënten waren eerder al gestolen uit de database van de bank.
Voorbeelden van social engineering aanvallen
Malware-aanvallen verdienen speciale aandacht, ze worden veel gebruikt en hebben langdurige effecten.
Wanneer malwareontwikkelaars social-engineeringtechnieken gebruiken, kunnen ze een onoplettende gebruiker ertoe verleiden een geïnfecteerd bestand te openen of op een koppeling te klikken die naar een geïnfecteerde website leidt. Veel e-mailwormen en andere typen malware maken gebruik van deze methoden. Zonder een uitgebreid beveiligingssoftwarepakket voor uw mobiele en desktopapparaten, stelt u uzelf waarschijnlijk bloot aan een infectie.
Worm-aanvallen
De cybercrimineel probeert de aandacht van de gebruiker te vestigen op de koppeling of het geïnfecteerde bestand en de gebruiker ertoe te verleiden hierop te klikken.
Voorbeelden van dit type aanval:
- De worm LoveLetter, die er in het jaar 2000 voor zorgde dat veel mailservers van bedrijven overbelast raakten. Slachtoffers ontvingen een e-mail waarin ze werden gevraagd de bijgevoegde liefdesbrief te openen. Als ze het bijgevoegde bestand openden, kopieerde de worm zichzelf naar alle contactpersonen in het adresboek van het slachtoffer. Deze worm wordt nog altijd beschouwd als een van de meest vernietigende aller tijden vanwege de enorme financiële schade die de worm aanrichtte.
- De e-mailworm Mydoom die in januari 2004 opdook, maakte gebruik van technische berichten die afkomstig leken te zijn van de mailserver.
- De worm Swen bestond uit een bericht dat afkomstig leek te zijn van Microsoft. In dit bericht stond dat de bijlage een patch was waarmee beveiligingslekken in Windows konden worden opgelost. Het was dan ook niet vreemd dat veel mensen deze boodschap serieus namen en de nep-beveiligingspatch installeerden, die in werkelijkheid een worm was.
Kanalen voor het afleveren van malwarelinks
Koppelingen naar geïnfecteerde sites kunnen worden verzonden via e-mail, ICQ en andere chatsystemen, of zelfs via IRC-internetchatrooms. Mobiele virussen worden vaak verspreid via sms-berichten.
Welke verspreidingsmethode er ook wordt gebruikt, meestal bevat het bericht in het oog springende of intrigerende woorden waarmee de nietsvermoedende gebruiker wordt verleid op de koppeling te klikken. Met deze methode voor het binnendringen van een systeem kan de malware de anti-virusfilters van de mailserver omzeilen.
Peer-to-Peer (P2P) netwerkaanvallen
P2P-netwerken worden ook gebruikt om malware te verspreiden. Een worm of trojan verschijnt in het P2P-netwerk en krijgt een naam die de aandacht trekt, zodat gebruikers worden verleid om het bestand te downloaden en te openen. Bijvoorbeeld:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- Play Station emulator crack.exe
Geïnfecteerde gebruikers beschamen zodat ze aanvallen niet melden
In sommige gevallen proberen de ontwikkelaars en distributeurs van malware slachtoffers ertoe te brengen dat ze een infectie niet melden:
Dit is bijvoorbeeld het geval wanneer slachtoffers reageren op een nepaanbieding voor een gratis hulpprogramma of een handleiding waarin illegale voordelen worden beloofd zoals:
- Gratis toegang tot internet of mobiele communicatie
- De kans om een programma voor het genereren van creditcardnummers te downloaden
- Een methode om het rekeningsaldo van het slachtoffer te verhogen.
In dergelijke gevallen zal het slachtoffer niet snel geneigd zijn om zijn of haar eigen illegale bedoelingen te onthullen wanneer de download een trojan blijkt te zijn. Daarom is de kans klein dat het slachtoffer de infectie meldt bij de ordediensten.
Een voorbeeld van deze techniek is de trojan die ooit werd verzonden naar e-mailadressen die waren gestolen van een wervingswebsite. Mensen die zich op de site hadden geregistreerd, ontvingen nepvacatures die een trojan bevatten. De aanval was vooral gericht op zakelijke e-mailadressen. De cybercriminelen wisten dat het personeel dat de trojan ontving de werkgever niet zou willen vertellen dat hun computer geïnfecteerd was geraakt terwijl ze op zoek waren naar een andere baan.
Social engineering-aanvallen herkennen
Verdedigen tegen social engineering vereist heel wat zelfbewustzijn. Ga altijd rustig te werk en denk goed na voordat u iets doet of reageert.
Aanvallers verwachten dat u actie onderneemt voordat u de risico's overweegt. Dit wil dus zeggen dat u het tegenovergestelde moet doen. Om u te helpen, geven we hier enkele vragen die u zichzelf kunt stellen als u een aanval vermoedt:
- Ben ik emotioneel? Als u bijzonder nieuwsgierig, angstig of opgewonden bent, is de kans kleiner dat u de gevolgen van uw acties evalueert. In werkelijkheid gaat u waarschijnlijk geen rekening houden met de legitimiteit van de situatie die u wordt voorgelegd. Beschouw het als een rode vlag als u zich emotioneel beïnvloed voelt.
- Is dit bericht afkomstig van een legitieme afzender? Inspecteer e-mailadressen en sociale-mediaprofielen zorgvuldig wanneer u een verdacht bericht ontvangt. Er kunnen tekens zijn die andere tekens nabootsen, zoals 'torn@example.com' in plaats van 'tom@example.com'. Valse sociale-mediaprofielen die de foto van uw vriend en andere details kopiëren, komen ook vaak voor.
- Heeft mijn vriend dit bericht echt naar mij gestuurd? Het is altijd goed om de afzender te vragen of hij de echte afzender van het betreffende bericht was. Het kan een collega zijn of een andere persoon in uw leven. Vraag het persoonlijk aan deze persoon of bel hem/haar op indien mogelijk. Ze kunnen zonder het te weten gehackt zijn, of iemand kan zich als hen voordoen met hun account.
- Heeft de website vreemde details? Onregelmatigheden in de URL, slechte beeldkwaliteit, oude of onjuiste bedrijfslogo's en typefouten op webpagina's kunnen allemaal rode vlaggen zijn van een frauduleuze website. Als u op een vervalste website zit, sluit deze dan zo snel mogelijk.
- Klinkt dit aanbod te mooi om waar te zijn? In het geval van weggeefacties of andere targetingmethoden worden vaak aanbiedingen gebruikt als motivatie voor een social engineering-aanval. U moet zich afvragen waarom iemand u iets van waarde aanbiedt zonder er veel voor terug te krijgen. Wees te allen tijde op uw hoede, want zelfs basisgegevens zoals uw e-mailadres kunnen verzameld en verkocht worden aan kwaadaardige adverteerders.
- Verdachte bijlagen of links? Als een link of bestandsnaam vaag of vreemd lijkt in een bericht, heroverweeg dan de authenticiteit van de hele communicatie. Overweeg ook of het bericht zelf in een vreemde context of tijd is verzonden of andere rode vlaggen oproept.
- Kan deze persoon zijn identiteit bewijzen? Als u deze persoon niet zover kunt krijgen dat om zijn identiteit te verifiëren bij de organisatie waarvan hij beweert deel uit te maken, geef dan geen toegang. Dit geldt zowel voor persoonlijke als online contacten, aangezien fysieke inbreuken vereisen dat u de identiteit van de aanvaller over het hoofd ziet.
Social Engineering-aanvallen vermijden
Naast het spotten van een aanval, kunt u ook proactief zijn op het gebied van privacy en beveiliging. Het is voor alle gebruikers van mobiele apparaten en computers enorm belangrijk om te weten hoe ze social engineering-aanvallen moeten voorkomen.
Hier zijn enkele belangrijke manieren om u te beschermen tegen alle soorten cyberaanvallen:
Gewoontes voor veilige communicatie en accountbeheer
U bent vooral kwetsbaar tijdens online communicatie. Sociale media, e-mail en sms-berichten zijn typische doelwitten, maar u moet ook opletten met persoonlijke interacties.
Klik nooit op links in e-mails of berichten . Typ altijd handmatig een URL in uw adresbalk, ongeacht de afzender. Neem de extra moeite om een officiële versie van de betreffende URL te vinden. Ga nooit in op een URL die u niet als officieel of legitiem hebt geverifieerd.
Gebruik meervoudige authenticatie. Online accounts zijn veel veiliger als ze meer dan alleen een wachtwoord gebruiken om ze te beschermen. Verificatie met meerdere factoren voegt extra lagen toe om uw identiteit te verifiëren bij het inloggen op uw account. Deze "factoren" kunnen biometrische gegevens omvatten, zoals vingerafdruk- of gezichtsherkenning, of tijdelijke toegangscodes die via sms worden verzonden.
Maak sterke wachtwoorden (en gebruik een wachtwoordmanager). Al uw wachtwoorden moeten uniek en complex zijn. Probeer verschillende tekentypen te gebruiken, waaronder hoofdletters, cijfers en symbolen. Ook zult u indien mogelijk waarschijnlijk willen kiezen voor langere wachtwoorden. Om u te helpen al uw aangepaste wachtwoorden te beheren, kunt u een wachtwoordmanager gebruiken om ze veilig op te slaan en te onthouden.
Deel geen namen van scholen, huisdieren, geboorteplaats of andere persoonlijke gegevens. Het kan zijn dat u onbewust antwoorden op uw beveiligingsvragen of delen van uw wachtwoord vrijgeeft. Als u uw beveiligingsvragen zo instelt dat ze gedenkwaardig maar onnauwkeurig zijn, maakt u het moeilijker om uw account te kraken. Als uw eerste auto een 'Toyota' was, zou het schrijven van een leugen als 'speelgoedauto' in plaats daarvan alle nieuwsgierige hackers op het verkeerde been kunnen zetten.
Wees heel voorzichtig met vriendschappen die uitsluitend online zijn. Hoewel het internet een geweldige manier kan zijn om in contact te komen met mensen over de hele wereld, is dit een veelgebruikte methode voor social engineering-aanvallen. Let op signalen en rode vlaggen die wijzen op manipulatie of een duidelijk misbruik van vertrouwen.
Gewoonten van veilig netwerkgebruik
Gehackte online netwerken kunnen ook gebruikt worden om achtergrond over u te verzamelen. Om te voorkomen dat uw gegevens tegen u worden gebruikt, moet u zichzelf beschermen op elk netwerk waarmee u bent verbonden.
Laat vreemden nooit verbinding maken met uw primair wifinetwerk. Thuis of op de werkplek moet er een wifiverbinding voor gasten zijn. Zo blijft uw versleutelde, wachtwoordbeveiligde verbinding veilig en vrij van indringers. Als hackers toch zouden proberen om informatie te onderscheppen, hebben ze geen toegang tot de activiteit die u en anderen privé willen houden.
Gebruik een VPN. Als iemand op uw hoofdnetwerk - bekabeld, draadloos of zelfs mobiel - een manier vindt om verkeer te onderscheppen, kan een virtueel particulier netwerk (VPN) deze persoon buiten houden. VPN's geven u een privé, versleutelde "tunnel" op elke internetverbinding. Uw verbinding wordt niet alleen beschermd tegen ongewenste blikken, maar uw gegevens worden ook geanonimiseerd zodat ze niet naar u kunnen worden herleid via cookies of andere middelen.
Houd alle apparaten en services veilig die op het netwerk aangesloten zijn. Veel mensen zijn op de hoogte van internetbeveiligingspraktijken voor mobiele en traditionele computerapparaten. Het beveiligen van uw netwerk zelf, naast al uw slimme apparaten en clouddiensten, is echter net zo belangrijk. Zorg ervoor dat u apparaten beschermt die vaak over het hoofd worden gezien, zoals infotainmentsystemen in de wagen en de routers van het thuisnetwerk. Datalekken op deze apparaten kunnen personalisatie vergemakkelijken van een social engineering-aanval.
Gewoontes van veilig apparaatgebruik
Het beschermen van uw apparaten zelf is net zo belangrijk als al uw andere digitale gedrag. Bescherm uw mobiele telefoon, tablet en andere computerapparaten met de onderstaande tips:
Gebruik uitgebreide software voor internetbeveiliging. Succesvolle social engineering levert meestal een infectie op met malware. Om rootkits, trojans en andere bots tegen te gaan, is het van essentieel belang om een kwalitatief hoogwaardige internetbeveiligingsoplossing te gebruiken die infecties kan elimineren en hun herkomst kan traceren.
Laat uw apparaten nooit onbeveiligd achter in het openbaar. Vergrendel altijd uw computer en mobiele apparaten, vooral op het werk. Wanneer u uw apparaten gebruikt in openbare ruimtes zoals luchthavens en coffeeshops, houd ze dan dicht bij u.
Houd al uw software up-to-date zodra deze beschikbaar is. Onmiddellijke updates geven uw software essentiële beveiligingsoplossingen. Wanneer u updates van uw besturingssysteem of apps overslaat of uitstelt, laat u bekende beveiligingslekken achter waar hackers zich op kunnen richten. Omdat ze weten dat veel computer- en mobiele gebruikers dit uitstellen, wordt u een belangrijk doelwit voor social engineering malware-aanvallen.
Controleer op bekende datalekken van uw online accounts. Programma's zoals Kaspersky Premium controleren actief nieuwe en bestaande datalekken voor uw e-mailadressen. Als de gegevens van uw account gelekt zijn, ontvangt u een melding met advies over wat u kunt doen.
Bescherming tegen social engineering begint bij het onderwijs. Als alle gebruikers zich bewust zijn van de bedreigingen, zal onze veiligheid als collectieve samenleving verbeteren. Zorg ervoor dat u het bewustzijn van deze risico's vergroot door te delen wat u hebt geleerd met uw collega's, familie en vrienden.
Gerelateerde artikelen: