Wat is social engineering?

Social engineering is een aanvalsvector die sterk afhankelijk is van menselijke interactie en waarbij mensen vaak worden gemanipuleerd om normale beveiligingsprocedures en best practices te doorbreken om toegang te krijgen tot systemen, netwerken of fysieke locaties, of voor financieel gewin.

Bedreigingsactoren gebruiken social engineering technieken om hun ware identiteit en drijfveren te verbergen en zich te presenteren als een vertrouwd individu of informatiebron. Het doel is om gebruikers te beïnvloeden, te manipuleren of te verleiden tot het opgeven van gevoelige informatie of toegang binnen een organisatie. Veel social engineering technieken berusten eenvoudigweg op de bereidheid van mensen om behulpzaam te zijn. De aanvaller kan zich bijvoorbeeld voordoen als een medewerker die een of ander dringend probleem heeft dat toegang tot extra netwerkbronnen vereist.

Social engineering is een populaire tactiek onder hackers omdat het vaak makkelijker is om de zwakke punten van gebruikers uit te buiten dan om een netwerk- of softwarekwetsbaarheid te vinden. Hackers zullen vaak social engineering tactieken gebruiken als een eerste stap in een grotere campagne om te infiltreren in een systeem of netwerk en gevoelige gegevens te stelen of malware te verspreiden.

Hoe werkt social engineering?

Social engineers gebruiken een grote verscheidenheid aan tactieken om aanvallen uit te voeren.

De eerste stap in de meeste social engineering-aanvallen is dat de aanvaller onderzoek en verkenning uitvoert op het doelwit. Als het doelwit bijvoorbeeld een bedrijf is, kan de hacker informatie verzamelen over de werknemersstructuur, de interne bedrijfsvoering, het jargon binnen de sector en mogelijke zakenpartners, naast andere informatie. Een veel voorkomende tactiek van social engineers is om zich te richten op het gedrag en de patronen van werknemers met een laag niveau van toegang, zoals een bewaker of receptionist; hackers kunnen de social media profielen van de persoon scannen voor informatie en hun gedrag online en persoonlijk bestuderen.

Van daaruit kan de hacker een aanval ontwerpen op basis van de verzamelde informatie en de tijdens de verkenningsfase aan het licht gekomen zwakte uitbuiten.

Als de aanval succesvol is, hebben hackers toegang tot gevoelige gegevens, zoals creditcard- of bankgegevens, hebben geld verdiend aan de doelwitten of toegang hebben gekregen tot beschermde systemen of netwerken.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *