Hardware 13.1.4 Social Engineering

Agenda
Vorige les recap
Deze les Social Engineering
1 / 27
suivant
Slide 1: Diapositive
ICTMBOStudiejaar 1

Cette leçon contient 27 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 60 min

Éléments de cette leçon

Agenda
Vorige les recap
Deze les Social Engineering

Slide 1 - Diapositive

Vorige les
Typen van Netwerkaanvallen
Beschermen tegen malware

Slide 2 - Diapositive

Welke netwerkaanvallen ken je nog ?

Slide 3 - Carte mentale

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 4 - Diapositive

Lesdoel
Na de les ben je op de hoogte van de verschillende varianten als het gaat om social engineering

Slide 5 - Diapositive

Social engineering 
Social engineering is waarschijnlijk de meest ernstige bedreiging voor een goed geconfigureerd en goed beveiligd netwerk.

Wat is de zwakste schakel in een netwerk ?

Slide 6 - Diapositive

Wat is de zwakste schakel in een netwerk ?
A
Router
B
Firewall
C
Antivirus
D
De mens

Slide 7 - Quiz

Social engineering
Cybercriminelen gebruiken social engineeringtechnieken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven.

Slide 8 - Diapositive

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 9 - Diapositive

Phishing
Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen (bijvoorbeeld bankrekeningnummer en toegangscode). 

Slide 10 - Diapositive

Spear phishing
Een aanvaller voert een gerichte phishingaanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie. 

Slide 11 - Diapositive

Spam 
Ook bekend als ongewenste of junk e-mail, dit is ongevraagde e-mail die vaak schadelijke links, malware of bedrieglijke inhoud bevat. 

Slide 12 - Diapositive

Quid pro quo (Voor wat, hoort wat)
Dit is wanneer een aanvaller persoonlijke informatie vraagt aan een partij in ruil voor iets, zoals een gratis geschenk. 

Slide 13 - Diapositive

Baiting
Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. 

Slide 14 - Diapositive

Imitatie 
Deze soort aanval komt voor wanneer een aanvaller doet alsof hij iemand anders is (bijvoorbeeld een nieuwe werknemer, medemedewerker, medewerker van een leverancier of partner bedrijf, enz.) om het vertrouwen van een slachtoffer te winnen. 

Slide 15 - Diapositive

Tailgating
Is een fysieke aanval waarbij een aanvaller snel een geautoriseerd persoon volgt naar een beveiligde locatie om toegang te krijgen tot een beveiligd gebied. 

Slide 16 - Diapositive

Schoudersurfen
Is een fysieke aanval waarbij een aanvaller onopvallend over iemands schouder kijkt om zijn/haar wachtwoorden of andere informatie te stelen. 

Slide 17 - Diapositive

Dumpster diving
Is een fysieke aanval waarbij een aanvaller door prullenbakken rommelt om vertrouwelijke documenten te ontdekken

Slide 18 - Diapositive

Bescherming tegen social-engineeringaanvallen
  • Geef nooit je gebruikersnaam/wachtwoord aan iemand.
  • Laat nooit je gebruikersnaam/wachtwoord achter waar ze gemakkelijk gevonden kunnen worden.
  • Open nooit e-mails van niet-betrouwbare bronnen.
  • Geef nooit werkgerelateerde informatie vrij op sociale media-sites.
  • Hergebruik nooit werkgerelateerde wachtwoorden.
  • Vergrendel of meld altijd af als je de computer onbeheerd achterlaat.
  • Meld altijd verdachte personen.
  • Vernietig altijd vertrouwelijke informatie volgens het organisatiebeleid.

Slide 19 - Diapositive

Vragen ?

Slide 20 - Diapositive

Nu jullie
Maak 13.1.4.2 en 13.1.4.4
Upload je screenshot naar Teams

Slide 21 - Diapositive

Welke social engenineering aanvallen ken je nu ?

Slide 22 - Carte mentale

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 23 - Diapositive

Schrijf 3 dingen op die je in deze les geleerd hebt.

Slide 24 - Question ouverte

Schrijf 2 dingen op waar je meer over wilt weten.

Slide 25 - Question ouverte

Stel 1 vraag over iets wat je nog niet goed begrepen hebt

Slide 26 - Question ouverte

Volgende les 13.2 
Beveiligingsprocedures

Slide 27 - Diapositive