Wanneer u hackers op tv ziet, zijn zij altijd digitale experts. Ze tikken agressief op toetsenborden in donkere ruimtes, nemen firewalls neer en infiltreren netwerken door computercode te kraken en beveiligingsprotocollen te doorbreken. Zoals je misschien wel denkt, heeft dit weinig te maken met wat succesvolle echte hackers doen. Veel moderne hackers vallen zelfs niet primair computers aan. In plaats daarvan vallen ze mensen aan en overwinnen ze beveiligingshindernissen door technieken voor aanvalstechnieken.

Social engineering is een schandelijke techniek die door oplichters wordt gebruikt om je vertrouwen te winnen. Door betrouwbare bronnen te imiteren en menselijke psychologie te exploiteren, manipuleren hackers u om vertrouwelijke informatie vrijelijk bekend te maken. Door enkele algemene social engineering-aanvallen te leren en deze te voorkomen, kun je voorkomen dat je slachtoffer wordt.

Phishing-aanvallen

Phishing-aanvallen zijn verreweg de meest voorkomende vorm van social engineering-aanval. Meestal imiteert een aanvaller een e-mail van een partij die u vertrouwt. Ze kunnen bijvoorbeeld een e-mail maken die een bericht van uw bank imiteert. Die e-mail kan er precies zo uitzien als de e-mails van uw bank, en het kan lijken alsof deze afkomstig is van een e-mailadres dat uw bank bezit. Maar als je de actie neemt die de e-mail eist om je account te ontgrendelen, loop je recht in de klauwen van de aanvaller. Er worden ook valse e-mails weergegeven waarin wordt beweerd dat deze afkomstig zijn van een persoonlijke contactpersoon die u vraagt ​​een Google Drive-link te bezoeken.

Om phishing-aanvallen te bestrijden, controleert u verdachte e-mails via een afzonderlijk communicatiekanaal. Als u een e-mail ontvangt van uw bank met het verzoek om contact met hen op te nemen, gebruik dan niet de informatie in de e-mail. Zoek in plaats daarvan het telefoonnummer van uw bank op hun officiële website en bel ze om de juistheid van de communicatie te bevestigen. Als u een ongebruikelijke e-mail van een vriend of collega ontvangt, stuurt u deze een afzonderlijke e-mail of belt u ze om te controleren of de e-mail legitiem is.

Gietaanvallen

Aanvallen met waterputten zijn subtieler dan phishing-aanvallen. Ze vertrouwen op het insluiten van malware binnen een anderszins betrouwbare website die het doelwit al bezoekt. Dit begint met een technisch misbruik in de code van de website, maar het is alleen succesvol wanneer het slachtoffer op een vergiftigde link klikt. Het is een zware aanval om jezelf tegen te beschermen, maar het is afhankelijk van de neiging van de gebruiker om op andere verdachte informatie te vertrouwen als deze op een vertrouwde site wordt weergegeven. Het helpt u op de hoogte te zijn van verdacht uitziende inhoud, ongeacht waar u het ziet.

smoes

Bij voorwettingsaanvallen creëren aanvallers een vals scenario dat is ontworpen om doelen te manipuleren in het opgeven van informatie. Een veel gebruikte techniek bestaat uit aanvallers die om informatie vragen om je identiteit te bevestigen. Geavanceerde versies van deze aanval kunnen slachtoffers er zelfs van overtuigen acties te ondernemen waardoor hackers toegang krijgen tot een beveiligd netwerk.

Over het algemeen mag u nooit gevoelige informatie geven aan iemand die u onverwachts belt of e-mailt en respectvolle voorzichtigheid met vreemden gebruiken. Als het bij uw taak gaat om het verzenden van gevoelige informatie, moet u ervoor zorgen dat u bedrijfsprotocollen letterlijk volgt: ze zijn meestal ontworpen om te beschermen tegen deze scenario's. Aanvallers vertrouwen erop dat je de regels buigt.

bumperkleven

Tailgating-aanvallen zijn afhankelijk van hoe snel de meeste mensen vertrouwen opbouwen om toegang te krijgen tot fysieke locaties. Door vriendelijke gesprekken op te nemen en te doen alsof ze thuishoren, kunnen aanvallers zich een weg banen in beveiligde gebieden. Veelvoorkomende verhalen hebben betrekking op verloren sleutelkaarten of, beter nog, technische ondersteuning op verzoek van het hogere management. De naam komt van de meest rudimentaire vorm van de techniek waarbij aanvallers een beperkte locatie doorbreken door dicht achter een geautoriseerde persoon te volgen.

Wees beleefd voorzichtig met de identiteit van alle vreemdelingen en help nooit vreemden om toegang te krijgen tot een beveiligde locatie, zelfs als ze er legitiem uitzien. Dit geldt dubbel voor onverwachte reparateurs of hulpverleners.

baiting

Aanvallers "lokken" soms individuen door iets te bieden wat ze willen. Aanvallers bieden bijvoorbeeld gratis downloads van muziek, films of pornografie. Deze downloads bevatten uiteraard schadelijke programma's. Je zult dit vaak tegenkomen in illegale torrents of andere downloads die het auteursrecht onderdrukken. Omdat doelwitten het aas willen, zullen ze niet zo verdacht zijn van zelfs duidelijk kwaadaardige programma's. Aanvallers kunnen ook mysterieuze USB-schijven laten rondslingeren, in de hoop dat een nieuwsgierige ziel er een op hun computer zal aansluiten en de automatisch werkende malware de lading laat dumpen.

Vraag altijd deals die te mooi lijken om waar te zijn. Download nooit gratis muziek of films en haal uw materiaal voor volwassenen uit betrouwbare bronnen. En als je een mysterie-apparaat op je computer aansluit, verdien je wat je maar krijgt.

Conclusie

Je kunt jezelf van de meeste social engineering-aanvallen afhouden door te vertragen en te denken voordat je handelt. Wees vriendelijk maar voorzichtig met vreemden die zelfs onschadelijke informatie vragen en verhoog uw algemene achterdocht. Geloof geen verhaal alleen omdat het goed klinkt of de bron er geloofwaardig uitziet. En, natuurlijk, verstrek nooit vertrouwelijke informatie, of toegang tot die informatie, aan onbekende partijen.

Afbeelding tegoed: Crackers, conversatie