Social Engineering - Seccure
13383
page-template,page-template-full_width,page-template-full_width-php,page,page-id-13383,bridge-core-1.0.7,cookies-not-set,ajax_fade,page_not_loaded,,qode-theme-ver-18.2.1,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,wpb-js-composer js-comp-ver-6.0.5,vc_responsive
 

Social Engineering

Social Engeneering is een van de meest gebruikte en meest succesvolle manieren van hacken. Cybercriminelen gebruiken verschillende aanvalstechnieken om uw medewerkers te misleiden, om zo toegang te krijgen tot (bedrijfs)gevoelige informatie. Daarbij is de aanval dus in eerste instantie gericht op een persoon en niet op een systeem.

De meest voorkomende vorm van social engeneering is de phishing mail, een geloofwaardige e-mail die een medewerker verzoekt om met persoonlijke inloggegevens op een website in te loggen, zodat deze gegevens geverifieerd kunnen worden. Soms vragen cybercriminelen deze inloggegevens op met de mededeling dat uw medewerker kans maakt op een prijs of cadeau. Vervolgens krijgen de cybercriminelen met de prijsgegeven inloggegevens toegang tot uw netwerk.

Tegenwoordig komen daar ook steeds vaker spoof calls bij, een medewerker krijgt een telefoontje van een kwaadwillende die zich voordoet als de helpdesk, hierbij kan de kwaadwillende gebruik maken van spoofing om het telefoon nummer voor te doen als die van de helpdesk. De technieken van social engineering werken vaak goed, omdat ze inspelen op nieuwsgierigheid, behulpzaamheid of het vertrouwen dat mensen in elkaar hebben. Met spoof calls wordt dat vertrouwen nog meer benaderd.

Verschillende soorten

Spoofing

Bij spoofing vervalsen onze ethische hackers e-mailadressen of telefoonnummers om zo bepaalde gegevens te verkrijgen of medewerkers iets te laten doen. Zo kunnen we het telefoonnummer van de helpdesk van uw organisatie spoofen zodat de persoon die gebeld wordt ook daadwerkelijk denkt dat hij spreekt met een collega van de helpdesk, een zogeheten spoof call.

Email phishing

Door middel van een e-mail aan een grote groep mensen proberen wij om informatie van uw medewerkers en/of organisatie te bemachtigen. Zo kunnen we een email phishing uitsturen waarbij de ontvanger op een link moet klikken en zijn inloggegevens moet invullen.

Spear phishing

Door middel van een e-mail met malware aan een specifieke groep mensen proberen wij om toegang te krijgen tot uw systeem. Het werkt in theorie hetzelfde als email phishing maar het verschil met spear phishing is dat het gericht is aan een kleinere specifieke groep.

Voice phishing

Door middel van telefonisch contact proberen wij om gevoelige informatie, zoals een wachtwoord, van uw medewerkers en/of organisatie te bemachtigen. Zo kunnen we ons voordoen als een medewerker van de helpdesk die wil helpen met een bepaald issue. En zoals hierboven ook gesteld kunnen we met behulp van spoofing ook nog met het betreffende telefoonnummer bellen.

Smishing

Door middel van een sms bericht proberen wij om inloggegevens te bemachtigen om zo toegang te krijgen tot uw systeem. Dit Is een steeds minder vaak gebruikte techniek gezien men steeds minder gebruik maakt van sms en smishing dus sneller te herkennen

Baiting

Baiting is het achterlaten of opsturen van een USB-stick of een andere datadrager om malware te installeren bij het openen van de datadrager. De bedoeling is daarbij natuurlijk dat degene die hem vindt of ontvangt gaat bekijken wat er opstaat om te achterhalen van wie de USB-stick is.

Tail gating

Het volgen van een geautoriseerde medewerker om een beveiligde locatie binnen te komen. De persoon kan zich bijvoorbeeld voordoen als een bezorger en loopt mee met een medewerker om een pakket af te leveren. Met tail gating zal de persoon ook vaak door een toegangspoortje mee glippen met zijn voorganger.

Inlooptest / mistery guest

Door fysiek uw organisatie binnen te treden bekijken wij of we ook toegang kunnen krijgen tot bedrijfsgevoelige informatie. Een doel van een inlooptest kan bijvoorbeeld zijn om te bekijken of we tot een serverruimte kunnen komen of een device in het kantoor van de CEO kunnen plaatsen.

Onze werkwijze

Onze experts gaan als volgt te werk bij een public scan van uw netwerk.

  • Intake gesprek

    Allereerst bespreken onze experts met de klant wat de opdracht en onderzoeksvraag zijn. Zo krijgen wij inzicht in uw wensen en eisen.

  • Voorbereiding

    Onze experts stellen samen met de opdrachtgever de scope op en vertalen deze naar werkzaamheden. Er wordt een vrijwaringsverklaring opgesteld met de afgestemde werkzaamheden en scope.

  • Uitvoering

    Onze experts gaan aan de slag met de gekozen producten zoals een penetratietest of phishing.

  • Rapportage en feedback

    De resultaten en adviezen die zijn voortgekomen uit de uitvoering worden verwerkt in een overzichtelijke rapportage. De bevindingen, adviezen en de rapportage zullen vervolgens worden gepresenteerd. Tijdens de presentatie worden alle vragen met betrekking tot de uitvoering en het rapport beantwoordt.

  • Aftercare

    Onze experts zijn altijd bereikbaar voor vragen met betrekking tot de resultaten of gegeven adviezen.

Seccure - specialist in online security - logo footer

De Holle Bilt 25b
3732 HM De Bilt
info@seccure.nl
Tel. 088 5554500

BEL ME NU
+
Bel mij!