[White Paper] Social Engineering: wat u moet weten om veerkrachtig te blijven

Ingénierie sociale Nachrichten

Beveiligings- en IT-teams verliezen slaap terwijl potentiële indringers de zwakste schakel in de digitale verdediging van elke organisatie belegeren: werknemers. Door te jagen op menselijke emoties, brengen social engineering-zwendel miljarden dollars schade toe met minimale planning of expertise. Cybercriminelen vinden het gemakkelijker om mensen te manipuleren voordat ze hun toevlucht nemen tot technische „hacking“-tactieken. Uit recent onderzoek blijkt dat social engineering wordt gebruikt bij 98% van de aanvallen.

Terwijl de snelle, voortdurende versnelling van werken op afstand de inzet verhoogt, vechten veiligheidsleiders terug met educatie en bewustzijn. Middelen ontwikkeld door experts, zoals dit nieuwe witboek — „Social Engineering: wat u moet weten om veerkrachtig te blijven“ — identificeer de meest voorkomende tactieken, houd bij hoe dit soort aanvallen zich ontwikkelen en geef tips om organisaties en hun eindgebruikers te beschermen. Deze inzichten informeren beveiligingsmedewerkers niet alleen over de nieuwste tactieken en opkomende bedreigingen, maar helpen werknemers ook te begrijpen dat beveiliging gegevens zijn niet alleen een ‚probleem van een beveiligingsteam‘.

Om beveiligingsteams te helpen bij het herkennen van inkomende zwendel, ontleedt „Social Engineering: What You Need to Know to Stay Resilient“ de geschiedenis en evolutie van social engineering-aanvallen, geeft het tips voor veerkracht en ontleedt het de vijf stadia van een moderne social engineering-aanval:

  1. Gericht op – Bedreigingsactoren beginnen met het identificeren van een doelwit. Meestal richten ze zich op bedrijven. En de meest efficiënte manier om een ​​bedrijf binnen te dringen? Via haar medewerkers. Targeting kan op meerdere manieren plaatsvinden, van het fysiek scouten van werkplekken op gevoelige informatie tot het gebruik van gelekte gegevens die online zijn gevonden.
  2. Informatie verzamelen – Nadat het doel is geselecteerd, is de volgende stap verkenning. Bedreigingsactoren speuren open source-informatie af. Waardevolle informatie is te vinden op sociale media-accounts van werknemers, forums waarbij ze zijn geregistreerd en meer. De informatie die ze vinden wordt gebruikt in de volgende stap van de keten.
  3. voorwenden – Na het voltooien van hun huiswerk, bedenken slechte acteurs een strategie. Pretexting omvat het fabriceren of bedenken van een scenario om het doelwit te misleiden tot het onthullen van informatie of het uitvoeren van een actie. Het belangrijkste doel in de pretexting-fase is om vertrouwen op te bouwen tussen de dreigingsactor en het slachtoffer zonder argwaan te wekken.
  4. Exploitatie – Nadat een relatie is opgebouwd, zullen dreigingsactoren proberen gevoelige informatie te stelen en de eerste toegang te krijgen tot de computer of bedrijfsomgeving van een slachtoffer.
  5. Uitvoering – Ten slotte proberen bedreigingsactoren met behulp van deze nieuwe toegang hun einddoel te bereiken – financieel, politiek of persoonlijk – door de doelomgeving te infecteren met kwaadaardige inhoud, wat leidt tot een gecompromitteerd netwerk.

Voor meer informatie over social engineering en maatregelen die u kunt nemen om uw organisatie te behouden, downloadt u „Social Engineering: wat u moet weten om veerkrachtig te blijven“ hier.

David
Rate author
Hackarizona