6 plekken waar social engineers je netwerk penetreren

De verhalen over 'hackers' in de media gaan meestal om ouderwetse oplichters. Deze trucjes gebruiken ze om zich binnen te kletsen. Voorkom ellende met de bijbehorende maatregelen.

Juist de kleine dingen kunnen voor de grootste problemen zorgen. Op beveiligingscongressen als Defcon, Bsides en Black Hat kun je veel leren over social engineering. Op Defcon is er bijvoorbeeld elk jaar een Social Engineering Capture the Flag-wedstrijd waarbij deelnemers informatie verzamelen om ergens binnen te komen. We kijken naar 6 vlaggen waar deelnemers zich op storten om te kijken waar aanvallers binnenkomen.

1. Heb je wifi?

Vlag: Is er een draadloos netwerk?

Risico: Aanvallers kunnen verkeer via draadloze verbindingen naar het bedrijfsnetwerk op de korrel nemen om in te breken op het netwerk. Het is niet ongebruikelijk dat netwerken slecht geconfigureerd zijn en dat kan een aanvalsvector zijn voor kwaadwillenden.

Oplossing: Zorg voor een goede netwerkarchitectuur met een DMZ tussen het publieke en interne netwerk. Als het draadloze netwerk geen intern netwerk is, zorg dan voor stevige beveiliging met onder meer een sterk authenticatiebeleid.

2. Welke diensten ondersteunen de boel?

Vlag: Wie doet eigenlijk de… IT, catering, logistiek, documentvernietiging, gebouwbeheer, afvalvoorziening?

Risico: Hier komen social engineers aan geloofwaardige verhalen om te phishen, vishen of zelfs fysiek binnen te treden.

Oplossing: Ontwikkel helder bedrijfsbeleid, inclusief welke informatie mag worden gedeeld met ongeverifieerde bellers, verificatieprocedures voor bellers en bezoekers, en procedures om mensen binnen te laten (bezoekerspassen, identificatiebewijzen, et cetera).

3. Wat voor pc gebruik je?

Vlag: Welke browser gebruik je? Welk OS? Wat is het merk van de computer?

Risico: Kennis over het interne systeem, zoals welke softwarepakketten en besturingssystemen worden gebruikt, kunnen worden gebruikt om bekende kwetsbaarheden uit te buiten. Het geeft aanvallers een beeld van welke technologieën de potentiële slachtoffers gebruiken wat erg nuttig is voor aanvullende phishing- of vishingacties.

Oplossing: Hanteer een zorgvuldig patch- en beveiligingsbeleid. Zorg ook dat werknemers niet zomaar informatie delen.

Related:
1 2 Page 1
Page 1 of 2
  
Shop Tech Products at Amazon