Hardware 13.1.4 Social Engineering

Agenda
Vorige les recap
Deze les Social Engineering
1 / 23
suivant
Slide 1: Diapositive
ICTMBOStudiejaar 1

Cette leçon contient 23 diapositives, avec quiz interactifs et diapositives de texte.

time-iconLa durée de la leçon est: 60 min

Éléments de cette leçon

Agenda
Vorige les recap
Deze les Social Engineering

Slide 1 - Diapositive

Vorige les
Typen van Netwerkaanvallen
Beschermen tegen malware

Slide 2 - Diapositive

Welke netwerkaanvallen ken je nog ?

Slide 3 - Carte mentale

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 4 - Diapositive

Lesdoel
Na de les ben je op de hoogte van de verschillende varianten als het gaat om social engineering

Slide 5 - Diapositive

Social engineering 
Social engineering is waarschijnlijk de meest ernstige bedreiging voor een goed geconfigureerd en goed beveiligd netwerk.

Wat is de zwakste schakel in een netwerk ?

Slide 6 - Diapositive

Social engineering
Cybercriminelen gebruiken social engineeringtechnieken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven.

Slide 7 - Diapositive

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 8 - Diapositive

Phishing
Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen (bijvoorbeeld bankrekeningnummer en toegangscode). 

Slide 9 - Diapositive

Spear phishing
Een aanvaller voert een gerichte phishingaanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie. 

Slide 10 - Diapositive

Spam 
Ook bekend als ongewenste of junk e-mail, dit is ongevraagde e-mail die vaak schadelijke links, malware of bedrieglijke inhoud bevat. 

Slide 11 - Diapositive

Quid pro quo (Voor wat, hoort wat)
Dit is wanneer een aanvaller persoonlijke informatie vraagt aan een partij in ruil voor iets, zoals een gratis geschenk. 

Slide 12 - Diapositive

Baiting
Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. 

Slide 13 - Diapositive

Imitatie 
Deze soort aanval komt voor wanneer een aanvaller doet alsof hij iemand anders is (bijvoorbeeld een nieuwe werknemer, medemedewerker, medewerker van een leverancier of partner bedrijf, enz.) om het vertrouwen van een slachtoffer te winnen. 

Slide 14 - Diapositive

Tailgating
Is een fysieke aanval waarbij een aanvaller snel een geautoriseerd persoon volgt naar een beveiligde locatie om toegang te krijgen tot een beveiligd gebied. 

Slide 15 - Diapositive

Schoudersurfen
Is een fysieke aanval waarbij een aanvaller onopvallend over iemands schouder kijkt om zijn/haar wachtwoorden of andere informatie te stelen. 

Slide 16 - Diapositive

Dumpster diving
Is een fysieke aanval waarbij een aanvaller door prullenbakken rommelt om vertrouwelijke documenten te ontdekken

Slide 17 - Diapositive

Bescherming tegen social-engineeringaanvallen
  • Geef nooit je gebruikersnaam/wachtwoord aan iemand.
  • Laat nooit je gebruikersnaam/wachtwoord achter waar ze gemakkelijk gevonden kunnen worden.
  • Open nooit e-mails van niet-betrouwbare bronnen.
  • Geef nooit werkgerelateerde informatie vrij op sociale media-sites.
  • Hergebruik nooit werkgerelateerde wachtwoorden.
  • Vergrendel of meld altijd af als je de computer onbeheerd achterlaat.
  • Meld altijd verdachte personen.
  • Vernietig altijd vertrouwelijke informatie volgens het organisatiebeleid.

Slide 18 - Diapositive

Vragen ?

Slide 19 - Diapositive

Toets ?
In 2 delen of alles in 1x ???
Deel 1:
Hoofdstuk 6 tot en met 6.1.5
Hoofdstuk 9 tot en met 9.2

Deel 2:
Hoofdstuk 12 &  13 

Slide 20 - Diapositive

Nu jullie
Maak 13.1.4.2 en 13.1.4.4
Upload je screenshot naar Teams

Slide 21 - Diapositive

Welke social engenineering aanvallen ken je nu ?

Slide 22 - Carte mentale

Volgende les 13.2 
Beveiligingsprocedures

Slide 23 - Diapositive