Hardware 13.1.4 Social Engineering

Agenda
Vorige les recap
Deze les Social Engineering
1 / 23
next
Slide 1: Slide
ICTMBOStudiejaar 1

This lesson contains 23 slides, with interactive quizzes and text slides.

time-iconLesson duration is: 60 min

Items in this lesson

Agenda
Vorige les recap
Deze les Social Engineering

Slide 1 - Slide

Vorige les
Typen van Netwerkaanvallen
Beschermen tegen malware

Slide 2 - Slide

Welke netwerkaanvallen ken je nog ?

Slide 3 - Mind map

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 4 - Slide

Lesdoel
Na de les ben je op de hoogte van de verschillende varianten als het gaat om social engineering

Slide 5 - Slide

Social engineering 
Social engineering is waarschijnlijk de meest ernstige bedreiging voor een goed geconfigureerd en goed beveiligd netwerk.

Wat is de zwakste schakel in een netwerk ?

Slide 6 - Slide

Social engineering
Cybercriminelen gebruiken social engineeringtechnieken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven.

Slide 7 - Slide

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 8 - Slide

Phishing
Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen (bijvoorbeeld bankrekeningnummer en toegangscode). 

Slide 9 - Slide

Spear phishing
Een aanvaller voert een gerichte phishingaanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie. 

Slide 10 - Slide

Spam 
Ook bekend als ongewenste of junk e-mail, dit is ongevraagde e-mail die vaak schadelijke links, malware of bedrieglijke inhoud bevat. 

Slide 11 - Slide

Quid pro quo (Voor wat, hoort wat)
Dit is wanneer een aanvaller persoonlijke informatie vraagt aan een partij in ruil voor iets, zoals een gratis geschenk. 

Slide 12 - Slide

Baiting
Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. 

Slide 13 - Slide

Imitatie 
Deze soort aanval komt voor wanneer een aanvaller doet alsof hij iemand anders is (bijvoorbeeld een nieuwe werknemer, medemedewerker, medewerker van een leverancier of partner bedrijf, enz.) om het vertrouwen van een slachtoffer te winnen. 

Slide 14 - Slide

Tailgating
Is een fysieke aanval waarbij een aanvaller snel een geautoriseerd persoon volgt naar een beveiligde locatie om toegang te krijgen tot een beveiligd gebied. 

Slide 15 - Slide

Schoudersurfen
Is een fysieke aanval waarbij een aanvaller onopvallend over iemands schouder kijkt om zijn/haar wachtwoorden of andere informatie te stelen. 

Slide 16 - Slide

Dumpster diving
Is een fysieke aanval waarbij een aanvaller door prullenbakken rommelt om vertrouwelijke documenten te ontdekken

Slide 17 - Slide

Bescherming tegen social-engineeringaanvallen
  • Geef nooit je gebruikersnaam/wachtwoord aan iemand.
  • Laat nooit je gebruikersnaam/wachtwoord achter waar ze gemakkelijk gevonden kunnen worden.
  • Open nooit e-mails van niet-betrouwbare bronnen.
  • Geef nooit werkgerelateerde informatie vrij op sociale media-sites.
  • Hergebruik nooit werkgerelateerde wachtwoorden.
  • Vergrendel of meld altijd af als je de computer onbeheerd achterlaat.
  • Meld altijd verdachte personen.
  • Vernietig altijd vertrouwelijke informatie volgens het organisatiebeleid.

Slide 18 - Slide

Vragen ?

Slide 19 - Slide

Toets ?
In 2 delen of alles in 1x ???
Deel 1:
Hoofdstuk 6 tot en met 6.1.5
Hoofdstuk 9 tot en met 9.2

Deel 2:
Hoofdstuk 12 &  13 

Slide 20 - Slide

Nu jullie
Maak 13.1.4.2 en 13.1.4.4
Upload je screenshot naar Teams

Slide 21 - Slide

Welke social engenineering aanvallen ken je nu ?

Slide 22 - Mind map

Volgende les 13.2 
Beveiligingsprocedures

Slide 23 - Slide