Social Engineering: er is eigenlijk geen goede vertaling voor. Gedragsbeïnvloeding dekt mijn inziens het meest de lading. Manipulatie om informatie te vergaren waar voorts frauduleuze of criminele handelingen mee worden verricht. Social Engineering is van alle tijden, zie het Paard van Troje uit de Griekse mythologie, één van de eerst beschreven vormen.
Volgens Interpol is Social Engineering nog steeds groeiende. De laatste 2 jaar is hierin een sterke piek te herkennen, met in 2015 een geschatte geleden schade van 1 miljard dollar. In het Symantec Threat Report van April 2016, is vooral de toename van Phishing significant.
De hedendaagse Social Engineering uit zich in verschillende vormen; van het versturen van geïnfecteerde USB-sticks in de vorm van rozen naar secretaresses tot het opbouwen van een langdurige persoonlijke relatie. Hieronder zijn er een aantal kort beschreven:
Vorm
Omschrijving
Phishing
De bekendste vorm. Hierbij doet de kwaadwillende zich voor als vertrouwde instelling en wordt het slachtoffer via email gevraagd om geld over te maken of vertrouwelijke informatie prijs te geven.
Dumpster Diving
Het doorzoeken van (bedrijfs)afval om zodoende allerlei vertrouwelijke, financiële of bedrijfsgevoelige informatie te achterhalen.
CEO fraud
De hacker doet zich via email voor als de CEO van het bedrijf om zodoende een medewerker te sommeren om met spoed geld over te maken naar een specifieke rekening.
Stranded traveler scam
Een vorm van Pretexting, de hacker vraagt via het gecompromitteerde emailadres van het op reis zijnde slachtoffer aan zijn familie, vrienden of kennissen om dringend geld over te maken. Dit omdat het slachtoffer in het buitenland in moeilijkheden is geraakt.
Baiting
Het achterlaten van geïnfecteerde USB sticks met labels zoals salaris Juli of reorganisatie 2017. Hiermee wordt het slachtoffer verleid tot het gebruik van de USB stick waarbij er malware op de computer wordt geïnstalleerd.
Een Social Engineering aanval wordt meestal uitgevoerd volgens een eenduidig scenario. De stappen die door de hacker worden doorlopen zijn:
Onderzoek van Proofpoint wijst uit dat de meeste Social Engineering aanvallen via email plaatsvinden op maandag t/m woensdag tussen 09:00–10:00 uur. Aanvallen via Social Media worden het meest gelanceerd tussen 13:00–14:00 ’s middags. De verklaring hiervoor is dat ’s morgens de IT afdeling nog geen kans heeft gehad om alle Phishing mailtjes te verwijderen en tijdens de ‘after lunch dip’ potentiële slachtoffers het meest kwetsbaar zijn.
Wees vooral alert op Social Engineering tijdens de vakantieperiode of gedurende grote events (zoals een groot congres of jaarlijks sporttoernooi). Hierbij wordt er door hackers misbruik gemaakt van de grote afwezigheid van personeel.
Merel werkt voor een IT-bedrijf in Amsterdam. In de RAI wordt er op dat moment een populair IT-congres gehouden. Merel meldt op Twitter dat ze die dag naar dat congres gaat. De hacker meldt zich bij de receptie van het IT bedrijf, in zijn gratis verkregen VMware poloshirt, als de nieuwe VMware vertegenwoordiger en geeft aan dat hij een afspraak heeft met Merel. De receptie meldt dat Merel niet aanwezig is. De hacker reageert met “Ja, weet ik, ze is in de RAI op het IT congres, maar op de weg terug naar kantoor, zou ik hier even op haar mogen wachten?”. De wetenschap over Merel schept vertrouwen. Na 10 minuten vraagt de hacker “Kan ik hier in de buurt ergens een broodje eten? Ik heb door alle drukte vandaag nog helemaal niets gegeten”. Door zijn gedegen voorbereiding weet hij dat hiervoor binnen een straal van 25 km echter geen mogelijkheden zijn. De receptie meldt, “Nee, helaas niet in de buurt, maar u mag wel even in ons bedrijfsrestaurant een broodje eten hoor, ik zal u even doorlaten”. De hacker nuttigt keurig een broodje en laat ‘en passant’ enkele met malware geïnfecteerde USB sticks achter. Social Engineering aanval geslaagd.
Social Engineering aanvallen voorkomen
Het geheel voorkomen van Social Engineering is door de vele vormen en steeds vernuftiger wordende aanvallen onmogelijk. De kwetsbaarheid kan door het doorvoeren van een aantal maatregelen wel sterk worden verminderd. Hieronder zijn de belangrijkste weergegeven:
De mens blijft de zwakste schakel. Men zal altijd proberen om mensen te manipuleren om zodoende vertrouwelijke gegevens te achterhalen. In de huidige digitale maatschappij wordt het door het gebruik van Social Media steeds gemakkelijker om informatie te vergaren.
Een systeem kan nog zo goed beveiligd zijn maar op het moment dat keys, wachtwoorden of codes in verkeerde handen vallen is het op slag waardeloos geworden.
Gebruik van gezond verstand, alertheid en het naleven van de Security policy zorgen er echter al voor dat de kans op een succesvol uitgevoerde Social Engineering aanval aanzienlijk wordt verminderd.
« Ga terug