IT-manager moet waken voor social engineering

  • Deel dit artikel:

Cybercriminelen manipuleren medewerkers om toegang te krijgen tot het bedrijfsnetwerk. Hiermee loopt je als bedrijf grote risico’s. Waar moet een IT-manager precies op letten?

Uit onderzoek van G Data blijkt dat er in 2017 gemiddeld zestien soorten malware per minuut uitkwamen. Naast die malware gebruiken cybercriminelen ook slimme trucs om medewerkers van bedrijven te manipuleren om malware te installeren op het netwerk. Hiermee krijgen deze criminelen toegang tot de gewenste data. Het doel van social engineering is geld. Het wordt ingezet waar mensen gemanipuleerd kunnen worden en waar geld te halen valt. Dit kan waardevolle informatie van het personeel zijn, feitelijke toegangsgegevens of toegang tot vertrouwelijke documentatie die bedrijfsgeheimen onthult. Detacheerder Brunel schat dat bedrijfsspionage zo’n 12 tot 15 miljard kost per jaar.

Praktijk
Tijden veranderen. Voorheen kregen HR-afdelingen e-mails met veel spelfouten en slechte grammatica, hierdoor was direct duidelijk dat het om een vals of gevaarlijk bericht ging. De tijd van de slecht geschreven mails is over. Cybercriminelen bereiden zich tegenwoordig beter voor op een aanval en kunnen meestal foutloos communiceren.

Een goed voorbeeld van een potentieel slachtoffer is een recruiter in een bedrijf. Die heeft vaak toegang tot social media platformen om geschikte kandidaten te zoeken. Het sleutelwoord hier is' scouting'. Indien een geschikte kandidaat gevonden lijkt te zijn, wordt contact met hem of haar gelegd. Criminelen zijn zich daarvan bewust en stellen nepprofielen op, waarmee ze op het juiste moment contact kunnen opnemen met de HR-medewerker. De dader probeert informatie te krijgen over de medewerker, alvorens vertrouwen op te bouwen met zijn slachtoffer en vervolgens per mail een sollicitatiebrief te sturen naar de HR-medewerker, verwijzend naar het vriendelijke gesprek via sociale media. Deze aanpak is doeltreffender dan het schrijven van een standaard open sollicitatie. De mail bevat een korte tekst, met een foto en een PDF-bijlage. De aanvaller heeft de medewerker gemanipuleerd om de bijlage te vertrouwen en te openen. Dit kan ransomware zijn, die kritieke bestanden versleutelt en losgeld vraagt om ze te decoderen. Het kan ook een Trojaans paard zijn, dat toetsaanslagen registreert en terugstuurt naar de aanvaller. Met andere woorden, logins en wachtwoorden worden geregistreerd en aan de cybercrimineel verstrekt.

Tips voor IT-managers
G Data geeft ook tips aan de hand van hun onderzoek. Wat moet een IT-manager precies doen? De eerste stap voor IT-managers is om medewerkers bewust te maken van social engineering. Met bewustwordingstraining zijn dergelijke aanvallen gemakkelijker op te sporen en te voorkomen. Zo leren medewerkers bijvoorbeeld dat e-mails kritisch moeten worden bekeken, dat er geen gevoelige gegevens over de telefoon mogen worden verspreid en dat er bijvoorbeeld geen links naar een inlogpagina mogen worden geopend.

Een andere even belangrijke stap is goede beveiligingssoftware die phishing-bescherming biedt. Op deze manier kunnen veel aanvallen op voorhand worden afgewend. Dergelijke software helpt medewerkers om relevante e-mails die belangrijk zijn voor het dagelijkse werk, aanzienlijk sneller te verwerken. Bovendien neemt het risico dat medewerkers slachtoffer worden van social engineering hierdoor sterk af.

‹‹ Ga terug naar nieuwsoverzicht
'BTG inspireert en innoveert'