Week 4 Phishing en Social Engineering

Week 4 Phishing en Social Engineering
1 / 50
volgende
Slide 1: Tekstslide

In deze les zitten 50 slides, met interactieve quizzen, tekstslides en 5 videos.

Onderdelen in deze les

Week 4 Phishing en Social Engineering

Slide 1 - Tekstslide

Slide 2 - Video

Het herkennen en voorkomen van phishing en identiteitsfraude
Blijf altijd alert op verdachte berichten, die kunnen wijzen op phishing-pogingen.

--> Dit zijn oplichtings e-mails

Slide 3 - Tekstslide

identiteitsfraude

Slide 4 - Tekstslide

Phishing
DDoS
(Distributed Denial of Service)

Slide 5 - Tekstslide

Er wordt meegekeken en gevolgd op je scherm.
Je gegevens worden pas vrijgegeven als je betaald.
Je voert gegevens in en die worden gestolen.

Slide 6 - Sleepvraag

Meerdere bots overspoelen een website.
Verspreidt zich in bestanden via bijv. een mailtje.
Doet zich voor als veilige software.

Slide 7 - Sleepvraag

Een hacker is iemand die...
A
... systemen test op hun veiligheid, vaak in opdracht van een bedrijf.
B
... software ontwikkeld voor grote bedrijven.
C
... computers en andere apparaten steelt.
D
... zonder toestemming toegang tot andermans eigendommen probeert te krijgen.

Slide 8 - Quizvraag

White Hat
(witte hoed)
Black Hat
(Zwarte hoed)
Grey Hat
(Grijze hoed)

Slide 9 - Tekstslide

1. Illegaal
2. Slechte intenties
3. Zonder toestemming, negatieve / criminele redenen
1. Niet altijd legaal
2. Soms goed
3. Eigen redenen / motief
1. Legaal
2. Goede bedoelingen
3. Op vraag van iemand

Slide 10 - Sleepvraag

Hacken

Slide 11 - Tekstslide

Hacken
SOCIAL ENGINEERING

Slide 12 - Tekstslide

Social engineering
  • Sociaal hacken
  • Misleiden

  • Impersonatie
Zich voordoen als iemand anders.

Slide 13 - Tekstslide

Familie en vrienden
Bedrijven, providers en overheidsinstanties 

Slide 14 - Tekstslide

De white, grey en black hat hackers

Slide 15 - Tekstslide

Black hat hacker
Een blackhat hacker is vaak een crimineel
  • Blackhats hacken puur om de volgende redenen:
  • Gegevens te stellen omwille van geld
  • Netwerken of computers hacken omwille van wraak
  • Netwerken of computers hacken omwille van leedvermaak

Slide 16 - Tekstslide

White hat hacker
  • Een white hat hacker is een hacker vaak in dienst van een cybersecurity bedrijf
  • White hats worden betaald om te kijken of er lekken aanwezig zijn binnen een netwerk of applicatie

  • Zij hacken om erachter te komen of er verbeteringen zijn binnen het netwerk en geven hierover een advies


Slide 17 - Tekstslide

Wat zou een grey hat hacker zijn?

Slide 18 - Open vraag

De grey hat
Zie de grey hat als een soort 'Robin hood'
  • Grey hats hacken ongevraagd en zonder toestemming, maar geven wel aan wat er verbeterd kan worden. (hier vragen ze soms een beloning voor)

  • Grey hats hacken vaak om publiciteit, ze willen graag populair worden.

  • Grey hats hacken soms slechte mensen om vervolgens hun data op straat te gooien.

  • Het worden grey hats genoemd omdat ze niet per definitie slecht zijn, maar ze zoeken wel de grens op van wat toe is gestaan.

Slide 19 - Tekstslide

De script kiddy
Een script kiddy is een level 1 black hat
  • Een script kiddy hackt via scripts of software die ze via illegale forums of het dark web verkrijgen.

  • Een script kiddy heeft niet echt een idee waar hij mee bezig is. Vaak denkt hij grappig te zijn, maar maakt hij meer kapot dan hij eerst had verwacht.

Slide 20 - Tekstslide

De social engineer
Een social engineer werkt net even anders dan een hacker
  • Een social engineer hackt niet zoals de white, grey en black hat.

  • Een social engineer maakt misbruik van het goede in de mens.

  • De social engineer is mondiaal zéér sterk en weet precies hoe hij jou kan manipuleren om toegang te krijgen tot beveiligde ruimtes of data

Slide 21 - Tekstslide

De social engineer

Slide 22 - Tekstslide

Slide 23 - Video

Slide 24 - Video

Wie is volgens jou de meest gevaarlijke hacker?
Black hat
Grey hat
script kiddy
Social engineer

Slide 25 - Poll

Wat is 'social engineering' (sociaal hacken)?
A
Ontwerpen van sociale media websites.
B
Informatie beschermen tegen gevaarlijke hackers.
C
Manipuleren van mensen om vertrouwelijke informatie te krijgen.
D
Vrienden vinden op sociale media.

Slide 26 - Quizvraag

Slide 27 - Tekstslide

Deep fake 
(video's & foto's)
Voice cloning
(Stem kloon/kopie)

Slide 28 - Tekstslide

Slide 29 - Video


A
AI
B
Echt

Slide 30 - Quizvraag


A
AI
B
Echt

Slide 31 - Quizvraag


A
AI
B
Echt

Slide 32 - Quizvraag

Slide 33 - Link

Oplichting!
Wanneer we om ons heen kijken dan lijkt het af en toe wel of mensen opgelicht willen worden. De incidenten, zowel in de digitale wereld als in de fysieke wereld, zijn niet bij te houden.

Oplichting; de menselijke vorm, oftewel social engineering

Slide 34 - Tekstslide

Social engineer?

Slide 35 - Tekstslide

Social engineer?
  • Oplichter
  • Maakt gebruik van zwaktes van mensen
  • Telefoon, bluf en mensenkennis nodig

Slide 36 - Tekstslide

Digitale wereld
Miljoenen pc's besmet met malware.
Zolang er fysiek niks aan de hand is, interesseert het ons niet.

Slide 37 - Tekstslide

Wat betekent malware ook al weer?

Slide 38 - Open vraag

Malware
Gevoelige informatie verzamelen of toegang te krijgen tot prive computersystemen doormiddel van:
  • Virussen
  • Phising
  • Ransomware

Slide 39 - Tekstslide

Slide 40 - Video

Social engineering in fysieke wereld
  • Met behulp van telefoon
  • Dumpster diving
  • Shoulder surfing
  • Identity theft
  • Reverse social engineering

Slide 41 - Tekstslide

Social engineering in fysieke wereld
  • Met behulp van telefoon
  1. Zoekt willekeurig persoon in telefoonboek
  2. Googelt deze persoon
  3. Achterhaalt geboortedatum, adresgegevens via social media
  4. En dan bellen

Slide 42 - Tekstslide

Social engineering in fysieke wereld
  • Dumpster diving
  1. Letterlijk zoeken in afval van het bedrijf.
  2. Vervalsen van brieven, memo's, facturen enzovoort.

Slide 43 - Tekstslide

Social engineering in fysieke wereld
  • Shoulder surfing
  1. Letterlijk over iemands zijn schouder meekijken
  2. Gebruikernaam, wachtwoorden en pincodes afkijken

Slide 44 - Tekstslide

Social engineering in fysieke wereld
  • Identity theft
  1. Je voordoen als iemand anders
  2. Bellen met instanties

Slide 45 - Tekstslide

Social engineering in fysieke wereld
  • Reverse social engineering
  1. Geavanceerde vorm oplichting bij bedrijven
  2. Doet zich als slachtoffer
  3. Veroorzaakt zelf een probleem
  4. Wordt vervolgens ingehuurd om het probleem te verhelpen
  5. Tevens krijgt diegene ook toegang tot het systeem

Slide 46 - Tekstslide

Social engineering in fysieke wereld
  • Met behulp van telefoon
  • Dumpster diving
  • Shoulder surfing
  • Identity theft
  • Reverse social engineering

Wat is de oplossing hiervoor?

Slide 47 - Tekstslide

Security awarness
Bewustwoording bij mensen!
Dit kan door informeren, informeren en nog eens informeren

Hoe?

Slide 48 - Tekstslide

Noem een aantal tips om geen slachtoffer te worden van social engineers? Noem zoveel mogelijk tips op.

Slide 49 - Open vraag

Security awarness
  • Gebruikersnaam en wachtwoord aan niemand geven
  • Geen vertrouwelijke gegevens via de telefoon delen
  • Doe vertouwelijke documenten  in een papiervernietiger.

Slide 50 - Tekstslide