Wat is omgekeerde social engineering?
Ontdek wat reverse social engineering is en hoe het verschilt van social engineering. Leer manieren om reverse social engineering aanvallen te beperken.
Hoofdpunten
- Een oplichter die reverse social engineering gebruikt, doet zich vaak voor als een behulpzame techneut of andere ondersteuningsagent om in te breken in de apparaten van doelwitten en de systemen van hun organisaties.
- De term "omgekeerd" verwijst naar de manier waarop veel van deze exploits erop vertrouwen dat slachtoffers de hulp van hun aanvallers inroepen, online of per telefoon.
- Opleiding inzake veiligheidsbewustzijn en routinematige veiligheidsprocedures kunnen deze aanvallen helpen voorkomen.
Omgekeerde social engineering is een type social engineering-aanval dat erop gericht is geld of informatie te stelen door middel van psychologische manipulatie. Hoewel het einddoel hetzelfde is als bij traditionele social engineering-aanvallen, verschilt de tactiek. Hier wordt nader ingegaan op de verschillen tussen deze aanvallen, hoe omgekeerde social engineering aanvallen worden uitgevoerd, en wat organisaties kunnen doen om zich ertegen te beschermen.
Wat is omgekeerde social engineering?
Omgekeerde social engineering is een cyberbeveiligingsaanval van persoon tot persoon waarbij een slechte actor doelwitten aanprijst met ondersteunende diensten. Deze exploits zijn een hardnekkig, evoluerend probleem, volgens een studie van Microsoft uit 2021. [1]
"Techondersteuningsfraude is geëvolueerd van pure cold calling naar een meer gesofisticeerde infrastructuur die gebruik maakt van affiliate marketeers om professioneel ogende pop-ups aan consumenten te leveren, die hen ertoe aanzetten contact op te nemen met frauduleuze callcenters", meldt Microsoft. "We zien ook dat oplichters gebruik maken van e-mail, zoekmachineoptimalisatie (SEO) en social engineering-tactieken om slachtoffers te lokken."
Soms kan de aanvaller een valse behoefte aan technische ondersteuning creëren door op afstand een kritiek bestand te verwijderen, systeemparameters opnieuw in te stellen of een computer met malware te infecteren. Zodra het doelwit het probleem doorheeft, gebruiken de oplichters verschillende tactieken om het slachtoffer om hulp te laten vragen.
Een omgekeerde social engineering-aanval slaagt wanneer het doelwit uiteindelijk geld betaalt of gevoelige informatie prijsgeeft, zoals een wachtwoord dat de hacker toegang geeft tot de organisatie en systemen van een externe werknemer.
Wat is het verschil tussen Social Engineering en omgekeerde Social Engineering?
Bij traditionele social engineering-aanvallen verleidt de oplichter zijn slachtoffers gevoelige informatie te delen om toegang te krijgen tot systemen, gegevens, fondsen of fysieke ruimten. De intentie van omgekeerde social engineering-aanvallen is vergelijkbaar, maar de uitvoering is anders. Bij een traditionele social engineering-aanval benadert de oplichter het doelwit. Bij een omgekeerde social engineering-aanval zorgen hackers er meestal voor dat het doelwit hen benadert.
Hoe werkt omgekeerde social engineering?
De meeste social engineering-aanvallen beginnen met een phishing-link gemaakt door de aanvaller, die malware bevat die een apparaat of systeem infecteert. Veel omgekeerde social engineering-aanvallen beginnen op dezelfde manier.
Zodra het doelwit is geïnfecteerd, creëert de aanvaller een list om het slachtoffer om hulp te vragen - soms via een nep-ondersteuningsmail of een pop-up - en doet zich voor als een gezaghebbende persoon die het probleem kan oplossen. Na contact te hebben gelegd en het vertrouwen van het doelwit te hebben gewonnen, krijgt de oplichter toegang tot het apparaat en "repareert" hij het vermeende probleem. Hackers kunnen betaling vragen voor deze dienst, als ze doorsnee consumenten aanvallen. Of, als het doelwit een externe werknemer is, kunnen deze zwendelpraktijken wachtwoorden en andere toegang tot de systemen en gegevens van een werkgever opleveren.
Wat leidt tot omgekeerde social engineering-aanvallen?
Succesvolle reverse social engineering aanvallen gebeuren om een paar redenen. Deze omvatten:
- Een gebrek aan beveiligingsbewustzijn: De meeste organisaties hebben een basisbeveiligingsbeleid met best practices, zoals het niet openbaar maken van wachtwoorden, gebruikersnamen, accountgegevens en andere gevoelige informatie. Niet alle werknemers begrijpen echter volledig het belang van dit beleid en de gevolgen van het niet volgen ervan. Zonder fundamenteel beveiligingsbewustzijn kunnen werknemers organisaties in gevaar brengen door reverse social engineering en andere cyberaanvallen.
- Menselijke zwakheden: Mensen geven om uiteenlopende redenen gevoelige informatie vrij. Hackers zijn experts in het uitbuiten van deze menselijke zwakheden, wat leidt tot succesvolle reverse social engineering-aanvallen. Ironisch genoeg is een van die zwakheden de angst om gehackt te worden. Sommige oplichters van technische ondersteuning vertellen hun slachtoffers dat ze gehackt zijn (door iemand anders) en bieden vervolgens aan het probleem te verhelpen. [2]
- Niet geteste plannen en procedures: De meeste organisaties hebben inzicht in cyberbeveiligingsrisico's, en veel hebben programma's en procedures om deze aan te pakken. Niet alle organisaties testen echter het geheel van hun programma's of doen dit op regelmatige basis. Geavanceerde beveiligingsprocedures opstellen maar ze niet implementeren is een andere manier waarop organisaties zichzelf blootstellen aan het risico van een omgekeerde social engineering-aanval.
Omgekeerde social engineering aanval voorbeelden
Reverse social engineering"-aanvallen hebben meestal betrekking op technische ondersteuning, maar kunnen ook worden uitgevoerd door nep-"supportagenten" van banken en andere bedrijven die hulp aanbieden bij problemen zoals facturering. Hier volgen drie voorbeelden van hoe een omgekeerde social engineering-aanval zou kunnen verlopen:
- Na werktijd post een werknemer op een openbaar forum dat hij problemen heeft met een bepaalde toepassing en hulp nodig heeft. Een persoon antwoordt dat de oplossing meestal aanzienlijke downtime vereist, maar dat zij het probleem snel kan oplossen. De werknemer neemt telefonisch contact op met deze persoon, waarna hij zijn inloggegevens bekendmaakt. Uiteindelijk steelt de hacker die doet alsof hij helpt deze gegevens en krijgt toegang tot bedrijfsaccounts, waarbij waardevolle gegevens worden gestolen.
- Een administratief medewerker wordt het slachtoffer van een phishing-zwendel die wordt gelanceerd door een aanvaller die een omgekeerde social engineering-aanval wil uitvoeren. De computer van het slachtoffer is nu geïnfecteerd en hij belt het nummer van de helpdesk dat in een pop-upvenster wordt vermeld, waarbij hij ten onrechte denkt dat dit het nummer van de technische ondersteuning van het bedrijf is. De oplichter vraagt om de wachtwoorden van de leidinggevende, gebruikt deze om toegang te krijgen tot het boekhoudsysteem van de organisatie en maakt een grote som geld van het bedrijf over naar zijn eigen rekening.
- Een hacker vervalst het e-mailadres van de systeembeheerder van een bedrijf en e-mailt doelwitten met instructies om een bepaald nummer te bellen als ze ooit technische problemen ondervinden. In dit voorbeeld lokt de hacker de doelwitten vervolgens met phishing-e-mails die malware op hun computers installeren. Als hun systeem plat ligt, bellen de doelwitten het nepnummer voor ondersteuning, waarbij ze uiteindelijk inloggegevens en andere gevoelige informatie prijsgeven aan de oplichter.
Hoe omgekeerde social engineering aanvallen te voorkomen
Beveiligingssystemen die phishing-e-mails uitfilteren, kunnen reverse social engineering-aanvallen verminderen. Maar er is meer nodig. Organisaties moeten hun werknemers bewuster maken van dit specifieke type aanval en de juiste operationele procedures invoeren. Drie manieren om dit te doen zijn onder meer:
- Het identificeren van computerondersteuningsspecialisten: Werknemers moet worden verteld met wie ze contact moeten opnemen als ze technische ondersteuning nodig hebben, en ze moeten weten hoe ze contact met hen kunnen opnemen. Als werknemers te maken krijgen met een poging tot social engineering, kunnen ze door de informatie van de technische ondersteuning te vergelijken met de valse informatie die ze hebben gekregen, verdacht gedrag herkennen en deze informatie doorgeven aan beveiligingsteams, die vervolgens de juiste zorgvuldigheid kunnen betrachten om een mogelijke aanval aan te pakken.
- Gebruik van afzonderlijke interne identificatoren: Veel reverse social engineering-aanvallers wordt gevraagd zich te authenticeren als legitieme werknemers door werknemersnummers op te geven. Soms is dit nummer het burgerservicenummer van de werknemer, dat door een hacker op illegale wijze kan worden verkregen via externe bronnen. Om de beveiliging te verbeteren, zouden organisaties aparte interne identificatienummers moeten gebruiken.
- Zorg voor regelmatige training in beveiligingsbewustzijn: Organisaties moeten werknemers regelmatig de mogelijkheid bieden training te volgen, zodat ze volledig inzicht krijgen in de risico's die reverse social engineering en andere cyberaanvallen voor organisaties vormen. Bewustmakingstraining kan mensen ook helpen de tekenen van een potentiële aanval te herkennen, een goede cyberhygiëne aan te leren en te begrijpen welke stappen ze moeten nemen als ze denken dat ze het doelwit zijn of verdachte activiteiten opmerken.
Bewustzijnstrainingsoplossingen zoals Mimecast's behandelen social engineering en andere cyberbeveiligingskwesties in korte modules, zodat werknemers niet worden belast door een grote tijdsbesteding en productief kunnen blijven. Dankzij de training begrijpen werknemers niet alleen welke rol ze spelen bij het bestrijden van social engineering-aanvallen, maar raken ze ook vertrouwd met best practices en gedrag om zichzelf en de organisatie in de toekomst te beschermen.
De kern van de zaak
Omgekeerde social engineering-aanvallen kunnen schadelijk zijn voor het bedrijfsleven. Bedrijven kunnen zich beschermen door te begrijpen hoe deze aanvallen plaatsvinden, voorzorgsmaatregelen te nemen en werknemers te leren hoe ze aanvallen kunnen herkennen.
[1] " Tech support oplichting past zich aan en blijft bestaan in 2021, volgens nieuw Microsoft onderzoek ,"
[2] " Tech Support Scammers? Niet zo, georganiseerde criminelen ," NortonLifeLock
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!