Beveiligingssoftware wordt steeds beter in het buiten de deur houden van malware. Daarom schakelen steeds meer cybercriminelen de hulp in van iemand ‘aan de binnenkant’. Met behulp van social engineering worden medewerkers ongewild en ongemerkt handlangers van de criminelen. G Data geeft een aantal tips om social engineering-aanvallen succesvol te pareren.
Hoe wapen je je als organisatie tegen social engineering? Volgens G Data bestaat de eerste stap voor IT-managers uit het bewust maken van medewerkers van social engineering. Met bewustwordingstraining zijn dergelijke aanvallen gemakkelijker op te sporen en te voorkomen. Zo leren medewerkers bijvoorbeeld dat e-mails kritisch moeten worden bekeken, dat er geen gevoelige gegevens over de telefoon mogen worden verspreid en dat er bijvoorbeeld geen links naar een inlogpagina mogen worden geopend.
Een andere even belangrijke stap is goede beveiligingssoftware die phishing-bescherming biedt. Op deze manier kunnen veel aanvallen op voorhand worden afgewend. Dergelijke software helpt medewerkers om relevante e-mails die belangrijk zijn voor het dagelijkse werk, aanzienlijk sneller te verwerken. Bovendien neemt het risico dat medewerkers slachtoffer worden van social engineering hierdoor sterk af.
Hoe social engineering werkt
Social engineering wordt overal ingezet waar mensen gemanipuleerd kunnen worden en waar geld te verdienen valt door de aanvallers. Dit kan waardevolle informatie van het personeel zijn, feitelijke toegangsgegevens of toegang tot vertrouwelijke documentatie die bedrijfsgeheimen onthult. De oplossing voor dit aanvalsscenario is bewustwordingstraining voor medewerkers, aldus G Data.
G Data komt social engineering onder meer tegen via nepsollicitaties waarbij de cybercrimineel zogenaamd geïnteresseerd is in een vacature bij een organisatie. De dader probeert informatie te krijgen over de medewerker, alvorens vertrouwen op te bouwen met zijn slachtoffer en vervolgens per mail een sollicitatiebrief te sturen naar de HR-medewerker, verwijzend naar het vriendelijke gesprek via sociale media.
Deze aanpak is doeltreffender dan het schrijven van een standaard open sollicitatie. De mail bevat een korte tekst, met een foto en een PDF-bijlage. “De aanvaller heeft de HR-medewerker gemanipuleerd om de bijlage te vertrouwen en te openen. Dit kan ransomware zijn, die kritieke bestanden versleutelt en losgeld vraagt om ze te decoderen”, stelt G Data. “Het kan ook een Trojaans paard zijn, dat toetsaanslagen registreert en terugstuurt naar de aanvaller. Met andere woorden, logins en wachtwoorden worden geregistreerd en aan de cybercrimineel verstrekt.”