Cette leçon contient 50 diapositives, avec quiz interactifs, diapositives de texte et 5 vidéos.
La durée de la leçon est: 60 min
Éléments de cette leçon
Week 4 Phishing en Social Engineering
Slide 1 - Diapositive
Slide 2 - Vidéo
Het herkennen en voorkomen van phishing en identiteitsfraude
Blijf altijd alert op verdachte berichten, die kunnen wijzen op phishing-pogingen.
--> Dit zijn oplichtings e-mails
Slide 3 - Diapositive
identiteitsfraude
Slide 4 - Diapositive
Phishing
DDoS
(Distributed Denial of Service)
Slide 5 - Diapositive
Er wordt meegekeken en gevolgd op je scherm.
Je gegevens worden pas vrijgegeven als je betaald.
Je voert gegevens in en die worden gestolen.
Slide 6 - Question de remorquage
Meerdere bots overspoelen een website.
Verspreidt zich in bestanden via bijv. een mailtje.
Doet zich voor als veilige software.
Slide 7 - Question de remorquage
Een hacker is iemand die...
A
... systemen test op hun veiligheid, vaak in opdracht van een bedrijf.
B
... software ontwikkeld voor grote bedrijven.
C
... computers en andere apparaten steelt.
D
... zonder toestemming toegang tot andermans eigendommen probeert te krijgen.
Slide 8 - Quiz
White Hat
(witte hoed)
Black Hat
(Zwarte hoed)
Grey Hat
(Grijze hoed)
Slide 9 - Diapositive
1. Illegaal
2. Slechte intenties
3. Zonder toestemming, negatieve / criminele redenen
1. Niet altijd legaal
2. Soms goed
3. Eigen redenen / motief
1. Legaal
2. Goede bedoelingen
3. Op vraag van iemand
Slide 10 - Question de remorquage
Hacken
Slide 11 - Diapositive
Hacken
SOCIAL ENGINEERING
Slide 12 - Diapositive
Social engineering
Sociaal hacken
Misleiden
Impersonatie
Zich voordoen als iemand anders.
Slide 13 - Diapositive
Familie en vrienden
Bedrijven, providers en overheidsinstanties
Slide 14 - Diapositive
De white, grey en black hat hackers
Slide 15 - Diapositive
Black hat hacker
Een blackhat hacker is vaak een crimineel
Blackhats hacken puur om de volgende redenen:
Gegevens te stellen omwille van geld
Netwerken of computers hacken omwille van wraak
Netwerken of computers hacken omwille van leedvermaak
Slide 16 - Diapositive
White hat hacker
Een white hat hacker is een hacker vaak in dienst van een cybersecurity bedrijf
White hats worden betaald om te kijken of er lekken aanwezig zijn binnen een netwerk of applicatie
Zij hacken om erachter te komen of er verbeteringen zijn binnen het netwerk en geven hierover een advies
Slide 17 - Diapositive
Wat zou een grey hat hacker zijn?
Slide 18 - Question ouverte
De grey hat
Zie de grey hat als een soort 'Robin hood'
Grey hats hacken ongevraagd en zonder toestemming, maar geven wel aan wat er verbeterd kan worden. (hier vragen ze soms een beloning voor)
Grey hats hacken vaak om publiciteit, ze willen graag populair worden.
Grey hats hacken soms slechte mensen om vervolgens hun data op straat te gooien.
Het worden grey hats genoemd omdat ze niet per definitie slecht zijn, maar ze zoeken wel de grens op van wat toe is gestaan.
Slide 19 - Diapositive
De script kiddy
Een script kiddy is een level 1 black hat
Een script kiddy hackt via scripts of software die ze via illegale forums of het dark web verkrijgen.
Een script kiddy heeft niet echt een idee waar hij mee bezig is. Vaak denkt hij grappig te zijn, maar maakt hij meer kapot dan hij eerst had verwacht.
Slide 20 - Diapositive
De social engineer
Een social engineer werkt net even anders dan een hacker
Een social engineer hackt niet zoals de white, grey en black hat.
Een social engineer maakt misbruik van het goede in de mens.
De social engineer is mondiaal zéér sterk en weet precies hoe hij jou kan manipuleren om toegang te krijgen tot beveiligde ruimtes of data
Slide 21 - Diapositive
De social engineer
Slide 22 - Diapositive
Slide 23 - Vidéo
Slide 24 - Vidéo
Wie is volgens jou de meest gevaarlijke hacker?
Black hat
Grey hat
script kiddy
Social engineer
Slide 25 - Sondage
Wat is 'social engineering' (sociaal hacken)?
A
Ontwerpen van sociale media websites.
B
Informatie beschermen tegen gevaarlijke hackers.
C
Manipuleren van mensen om vertrouwelijke informatie te krijgen.
D
Vrienden vinden op sociale media.
Slide 26 - Quiz
Slide 27 - Diapositive
Deep fake
(video's & foto's)
Voice cloning
(Stem kloon/kopie)
Slide 28 - Diapositive
Slide 29 - Vidéo
A
AI
B
Echt
Slide 30 - Quiz
A
AI
B
Echt
Slide 31 - Quiz
A
AI
B
Echt
Slide 32 - Quiz
this-person-does-not-exist.com
Slide 33 - Lien
Oplichting!
Wanneer we om ons heen kijken dan lijkt het af en toe wel of mensen opgelicht willen worden. De incidenten, zowel in de digitale wereld als in de fysieke wereld, zijn niet bij te houden.
Oplichting; de menselijke vorm, oftewel social engineering
Slide 34 - Diapositive
Social engineer?
Slide 35 - Diapositive
Social engineer?
Oplichter
Maakt gebruik van zwaktes van mensen
Telefoon, bluf en mensenkennis nodig
Slide 36 - Diapositive
Digitale wereld
Miljoenen pc's besmet met malware.
Zolang er fysiek niks aan de hand is, interesseert het ons niet.
Slide 37 - Diapositive
Wat betekent malware ook al weer?
Slide 38 - Question ouverte
Malware
Gevoelige informatie verzamelen of toegang te krijgen tot prive computersystemen doormiddel van:
Virussen
Phising
Ransomware
Slide 39 - Diapositive
Slide 40 - Vidéo
Social engineering in fysieke wereld
Met behulp van telefoon
Dumpster diving
Shoulder surfing
Identity theft
Reverse social engineering
Slide 41 - Diapositive
Social engineering in fysieke wereld
Met behulp van telefoon
Zoekt willekeurig persoon in telefoonboek
Googelt deze persoon
Achterhaalt geboortedatum, adresgegevens via social media
En dan bellen
Slide 42 - Diapositive
Social engineering in fysieke wereld
Dumpster diving
Letterlijk zoeken in afval van het bedrijf.
Vervalsen van brieven, memo's, facturen enzovoort.
Slide 43 - Diapositive
Social engineering in fysieke wereld
Shoulder surfing
Letterlijk over iemands zijn schouder meekijken
Gebruikernaam, wachtwoorden en pincodes afkijken
Slide 44 - Diapositive
Social engineering in fysieke wereld
Identity theft
Je voordoen als iemand anders
Bellen met instanties
Slide 45 - Diapositive
Social engineering in fysieke wereld
Reverse social engineering
Geavanceerde vorm oplichting bij bedrijven
Doet zich als slachtoffer
Veroorzaakt zelf een probleem
Wordt vervolgens ingehuurd om het probleem te verhelpen
Tevens krijgt diegene ook toegang tot het systeem
Slide 46 - Diapositive
Social engineering in fysieke wereld
Met behulp van telefoon
Dumpster diving
Shoulder surfing
Identity theft
Reverse social engineering
Wat is de oplossing hiervoor?
Slide 47 - Diapositive
Security awarness
Bewustwoording bij mensen!
Dit kan door informeren, informeren en nog eens informeren
Hoe?
Slide 48 - Diapositive
Noem een aantal tips om geen slachtoffer te worden van social engineers? Noem zoveel mogelijk tips op.
Slide 49 - Question ouverte
Security awarness
Gebruikersnaam en wachtwoord aan niemand geven
Geen vertrouwelijke gegevens via de telefoon delen
Doe vertouwelijke documenten in een papiervernietiger.