Social engineering-aanvallen winnen aan populariteit. Ergens niets nieuws, want dergelijke scams komen al jarenlang voor. Toch tuinen we er nog elke dag in, ook op de werkvloer.
Met social engineering-technieken proberen cybercriminelen werknemers te misleiden om zo toegang te krijgen tot bedrijfsinformatie. Dat we hierin blijven trappen, is te wijten aan het gebrek aan cybersecurity-trainingen voor werknemers. Opvallend is dat vooral mkb-ondernemers slachtoffer zijn en dus is het voor hen essentieel het eigen personeel te informeren en instrueren over deze vormen van cybercriminaliteit. Want hoe herken je een scam? Dit zijn de vijf meest voorkomende varianten.
Phishing
Baiting
Quid pro quo
Een ander veelvoorkomend voorbeeld is dat een hacker, die zich voordoet als onderzoeker, vraagt om toegang tot het netwerk van het bedrijf als onderdeel van een experiment in ruil voor een mooi bedrag. Als een aanbod te mooi klinkt om waar te zijn, is het zeer waarschijnlijk quid pro quo.
Piggybacking
Een andere methode is dat iemand een medewerker vraagt om zijn of haar laptop een paar minuten te ‘lenen’, waarbij de crimineel in staat is snel kwaadaardige software te installeren. Aangezien de meeste werknemers nu thuis doorbrengen, is de kans klein dat een hacker fysiek kan piggybacken.
Pretexting
Een voorbeeld van dit soort oplichterij is een e-mail aan een werknemer van wat het hoofd van de it-afdeling lijkt te zijn of een chatbericht van een onderzoeker die beweert een bedrijfsaudit uit te voeren. Pretexting is zeer effectief omdat het de verwachting wekt dat de afzender een bekende is en het legitiem en veilig is om mee te werken. Pretexting-e-mails zijn bijzonder succesvol in het verkrijgen van toegang tot wachtwoorden en bedrijfsgegevens.
Om de cybersecurity van bedrijven te garanderen, is het essentieel dat alle werknemers op de hoogte zijn van de verschillende vormen social engineering scams. Als gebruikers de belangrijkste kenmerken van deze aanvallen kennen, is het waarschijnlijker dat ze er niet intrappen.
Naast educatie en bewustwording zijn er ook andere manieren om het risico op hacken te verminderen. Werknemers moeten worden geïnstrueerd om geen e-mails te openen of op links van onbekende bronnen te klikken, computers mogen nooit met iemand worden gedeeld en alle bedrijfsdesktops, laptops en mobiele apparaten moeten worden vergrendeld als ze langer dan vijf minuten inactief zijn. Ten slotte moeten organisaties ervoor zorgen dat het bedrijf snel kan herstellen als een werknemer toch per ongeluk het slachtoffer wordt van een van deze scams. Mensen zijn immers net mensen. Organisaties van elke omvang zouden moeten overwegen om bedrijfskritische gegevens te backuppen met een oplossing voor bedrijfscontinuïteit en disaster recovery om te herstellen van dergelijke situaties. Zo kan iedereen met een gerust hart aan het werk, thuis of op de werkvloer.
Auteur: Matthé Smit, director of product management bij Datto