Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Pas op voor deze 5 social engineering scams

25 november 2020 - 15:255 minuten leestijdOpinieSecurity & AwarenessDatto
Matthé Smit
Matthé Smit

Social engineering-aanvallen winnen aan populariteit. Ergens niets nieuws, want dergelijke scams komen al jarenlang voor. Toch tuinen we er nog elke dag in, ook op de werkvloer.

Met social engineering-technieken proberen cybercriminelen werknemers te misleiden om zo toegang te krijgen tot bedrijfsinformatie. Dat we hierin blijven trappen, is te wijten aan het gebrek aan cybersecurity-trainingen voor werknemers. Opvallend is dat vooral mkb-ondernemers slachtoffer zijn en dus is het voor hen essentieel het eigen personeel te informeren en instrueren over deze vormen van cybercriminaliteit. Want hoe herken je een scam? Dit zijn de vijf meest voorkomende varianten.

Phishing

‘Uw pincode is verlopen, klik op deze link en vraag snel een nieuwe bankpas aan. Met vriendelijke groet, uw bank.’ We kennen deze berichtjes allemaal wel. Phishing is een veelvoorkomende social engineering scam in de vorm van een e-mail, chat, web-advertentie of website, die is ontworpen om zich voor te doen als een echt systeem, persoon of organisatie. Phishing-berichten zijn gemaakt om een gevoel van urgentie of angst te creëren met als einddoel de gevoelige gegevens van een eindgebruiker vast te leggen. Sommigen vragen de eindgebruiker om de inloggegevens van een account te ‘verifiëren’, anderen beweren dat de eindgebruiker de ‘winnaar’ is van een loterij en vragen om toegang tot een bankrekening waarop de winst kan worden gestort.

Baiting

Bij Baiting, vergelijkbaar met phishing, gaat het om het aanbieden van iets verleidelijks aan een eindgebruiker in ruil voor inloggegevens. Het lokaas komt in vele vormen, zowel digitaal, zoals een muziek- of filmdownload op een peer-to-peer site, als fysiek. Denk bij dit laatste aan een usb-stick met het label ‘salaris directie 2020’ die op een bureau wordt gelegd zodat een eindgebruiker deze vindt. Zodra het aas is gedownload of gebruikt, wordt kwaadaardige software direct in het systeem van de eindgebruiker geplaatst en kan de hacker aan de slag.

Quid pro quo

Net als bij baiting gaat het bij quid pro quo om een hacker die in ruil voor een dienst om de uitwisseling van kritische data of inloggegevens vraagt. Een eindgebruiker kan bijvoorbeeld een telefoontje krijgen van de hacker die zich voordoet als een it-expert en gratis it-ondersteuning aanbiedt in ruil voor inloggegevens.

Een ander veelvoorkomend voorbeeld is dat een hacker, die zich voordoet als onderzoeker, vraagt om toegang tot het netwerk van het bedrijf als onderdeel van een experiment in ruil voor een mooi bedrag. Als een aanbod te mooi klinkt om waar te zijn, is het zeer waarschijnlijk quid pro quo.

Piggybacking

Piggybacking, ook wel bumperkleven genoemd, is wanneer een onbevoegd persoon een geautoriseerd persoon fysiek volgt in een beperkt bedrijfsgebied of systeem. Een beproefde methode van piggybacking is wanneer een hacker naar een werknemer roept om de deur even voor hem open te houden omdat hij zijn identiteitskaart, sleutel of toegangstag is vergeten.

Een andere methode is dat iemand een medewerker vraagt om zijn of haar laptop een paar minuten te ‘lenen’, waarbij de crimineel in staat is snel kwaadaardige software te installeren. Aangezien de meeste werknemers nu thuis doorbrengen, is de kans klein dat een hacker fysiek kan piggybacken.

Pretexting

Pretexting, het menselijke equivalent van phishing, is wanneer een hacker een gevoel van vertrouwen creëert tussen zichzelf en de eindgebruiker door zich voor te doen als een collega of een autoriteit die bekend is bij een eindgebruiker, om zo toegang te krijgen tot inloggegevens.

Een voorbeeld van dit soort oplichterij is een e-mail aan een werknemer van wat het hoofd van de it-afdeling lijkt te zijn of een chatbericht van een onderzoeker die beweert een bedrijfsaudit uit te voeren. Pretexting is zeer effectief omdat het de verwachting wekt dat de afzender een bekende is en het legitiem en veilig is om mee te werken. Pretexting-e-mails zijn bijzonder succesvol in het verkrijgen van toegang tot wachtwoorden en bedrijfsgegevens. 

Om de cybersecurity van bedrijven te garanderen, is het essentieel dat alle werknemers op de hoogte zijn van de verschillende vormen social engineering scams. Als gebruikers de belangrijkste kenmerken van deze aanvallen kennen, is het waarschijnlijker dat ze er niet intrappen.

Naast educatie en bewustwording zijn er ook andere manieren om het risico op hacken te verminderen. Werknemers moeten worden geïnstrueerd om geen e-mails te openen of op links van onbekende bronnen te klikken, computers mogen nooit met iemand worden gedeeld en alle bedrijfsdesktops, laptops en mobiele apparaten moeten worden vergrendeld als ze langer dan vijf minuten inactief zijn. Ten slotte moeten organisaties ervoor zorgen dat het bedrijf snel kan herstellen als een werknemer toch per ongeluk het slachtoffer wordt van een van deze scams. Mensen zijn immers net mensen. Organisaties van elke omvang zouden moeten overwegen om bedrijfskritische gegevens te backuppen met een oplossing voor bedrijfscontinuïteit en disaster recovery om te herstellen van dergelijke situaties. Zo kan iedereen met een gerust hart aan het werk, thuis of op de werkvloer.

Auteur: Matthé Smit, director of product management bij Datto

Meer over

Phishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Pieter de Haer, Portfoliomanager Previder

    Partnerartikel
    AdvertorialCloud & Infrastructuur

    Hybride cloud: belofte of valkuil?

    Pieter de Haer, Portfoliomanager PreviderDe hybride cloud is de belofte van dit moment. Organisaties zien een model voor zich waarin...

    Meer persberichten

    Meer lezen

    OpinieSecurity & Awareness

    Cloud-soc stelt nieuwe eisen aan teams, tools en processen

    Windows 10
    ActueelData & AI

    Kort: Windows 10, Mistral, Salt Typhoon, TTNL Group, DeepL, algoritme-vertrouwen

    Michael Teichmann
    AchtergrondCarrière

    Topmanager onderschat digitale dreiging schromelijk

    toezicht informatiebeveiliging
    AchtergrondSecurity & Awareness

    Hoe houdt overheid toezicht op informatiebeveiliging in de zorg?

    Openbaar Ministerie
    ActueelSecurity & Awareness

    Zware commissie gaat Citrix-lek bij OM onderzoeken 

    ai
    ActueelData & AI

    Kort: Adviesraad voor NDS, contractbreuk VMware, ook Cloudflare gehackt (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs