In deze les zitten 50 slides, met interactieve quizzen, tekstslides en 5 videos.
Onderdelen in deze les
Week 4 Phishing en Social Engineering
Slide 1 - Tekstslide
Slide 2 - Video
Het herkennen en voorkomen van phishing en identiteitsfraude
Blijf altijd alert op verdachte berichten, die kunnen wijzen op phishing-pogingen.
--> Dit zijn oplichtings e-mails
Slide 3 - Tekstslide
identiteitsfraude
Slide 4 - Tekstslide
Phishing
DDoS
(Distributed Denial of Service)
Slide 5 - Tekstslide
Er wordt meegekeken en gevolgd op je scherm.
Je gegevens worden pas vrijgegeven als je betaald.
Je voert gegevens in en die worden gestolen.
Slide 6 - Sleepvraag
Meerdere bots overspoelen een website.
Verspreidt zich in bestanden via bijv. een mailtje.
Doet zich voor als veilige software.
Slide 7 - Sleepvraag
Een hacker is iemand die...
A
... systemen test op hun veiligheid, vaak in opdracht van een bedrijf.
B
... software ontwikkeld voor grote bedrijven.
C
... computers en andere apparaten steelt.
D
... zonder toestemming toegang tot andermans eigendommen probeert te krijgen.
Slide 8 - Quizvraag
White Hat
(witte hoed)
Black Hat
(Zwarte hoed)
Grey Hat
(Grijze hoed)
Slide 9 - Tekstslide
1. Illegaal
2. Slechte intenties
3. Zonder toestemming, negatieve / criminele redenen
1. Niet altijd legaal
2. Soms goed
3. Eigen redenen / motief
1. Legaal
2. Goede bedoelingen
3. Op vraag van iemand
Slide 10 - Sleepvraag
Hacken
Slide 11 - Tekstslide
Hacken
SOCIAL ENGINEERING
Slide 12 - Tekstslide
Social engineering
Sociaal hacken
Misleiden
Impersonatie
Zich voordoen als iemand anders.
Slide 13 - Tekstslide
Familie en vrienden
Bedrijven, providers en overheidsinstanties
Slide 14 - Tekstslide
De white, grey en black hat hackers
Slide 15 - Tekstslide
Black hat hacker
Een blackhat hacker is vaak een crimineel
Blackhats hacken puur om de volgende redenen:
Gegevens te stellen omwille van geld
Netwerken of computers hacken omwille van wraak
Netwerken of computers hacken omwille van leedvermaak
Slide 16 - Tekstslide
White hat hacker
Een white hat hacker is een hacker vaak in dienst van een cybersecurity bedrijf
White hats worden betaald om te kijken of er lekken aanwezig zijn binnen een netwerk of applicatie
Zij hacken om erachter te komen of er verbeteringen zijn binnen het netwerk en geven hierover een advies
Slide 17 - Tekstslide
Wat zou een grey hat hacker zijn?
Slide 18 - Open vraag
De grey hat
Zie de grey hat als een soort 'Robin hood'
Grey hats hacken ongevraagd en zonder toestemming, maar geven wel aan wat er verbeterd kan worden. (hier vragen ze soms een beloning voor)
Grey hats hacken vaak om publiciteit, ze willen graag populair worden.
Grey hats hacken soms slechte mensen om vervolgens hun data op straat te gooien.
Het worden grey hats genoemd omdat ze niet per definitie slecht zijn, maar ze zoeken wel de grens op van wat toe is gestaan.
Slide 19 - Tekstslide
De script kiddy
Een script kiddy is een level 1 black hat
Een script kiddy hackt via scripts of software die ze via illegale forums of het dark web verkrijgen.
Een script kiddy heeft niet echt een idee waar hij mee bezig is. Vaak denkt hij grappig te zijn, maar maakt hij meer kapot dan hij eerst had verwacht.
Slide 20 - Tekstslide
De social engineer
Een social engineer werkt net even anders dan een hacker
Een social engineer hackt niet zoals de white, grey en black hat.
Een social engineer maakt misbruik van het goede in de mens.
De social engineer is mondiaal zéér sterk en weet precies hoe hij jou kan manipuleren om toegang te krijgen tot beveiligde ruimtes of data
Slide 21 - Tekstslide
De social engineer
Slide 22 - Tekstslide
Slide 23 - Video
Slide 24 - Video
Wie is volgens jou de meest gevaarlijke hacker?
Black hat
Grey hat
script kiddy
Social engineer
Slide 25 - Poll
Wat is 'social engineering' (sociaal hacken)?
A
Ontwerpen van sociale media websites.
B
Informatie beschermen tegen gevaarlijke hackers.
C
Manipuleren van mensen om vertrouwelijke informatie te krijgen.
D
Vrienden vinden op sociale media.
Slide 26 - Quizvraag
Slide 27 - Tekstslide
Deep fake
(video's & foto's)
Voice cloning
(Stem kloon/kopie)
Slide 28 - Tekstslide
Slide 29 - Video
A
AI
B
Echt
Slide 30 - Quizvraag
A
AI
B
Echt
Slide 31 - Quizvraag
A
AI
B
Echt
Slide 32 - Quizvraag
this-person-does-not-exist.com
Slide 33 - Link
Oplichting!
Wanneer we om ons heen kijken dan lijkt het af en toe wel of mensen opgelicht willen worden. De incidenten, zowel in de digitale wereld als in de fysieke wereld, zijn niet bij te houden.
Oplichting; de menselijke vorm, oftewel social engineering
Slide 34 - Tekstslide
Social engineer?
Slide 35 - Tekstslide
Social engineer?
Oplichter
Maakt gebruik van zwaktes van mensen
Telefoon, bluf en mensenkennis nodig
Slide 36 - Tekstslide
Digitale wereld
Miljoenen pc's besmet met malware.
Zolang er fysiek niks aan de hand is, interesseert het ons niet.
Slide 37 - Tekstslide
Wat betekent malware ook al weer?
Slide 38 - Open vraag
Malware
Gevoelige informatie verzamelen of toegang te krijgen tot prive computersystemen doormiddel van:
Virussen
Phising
Ransomware
Slide 39 - Tekstslide
Slide 40 - Video
Social engineering in fysieke wereld
Met behulp van telefoon
Dumpster diving
Shoulder surfing
Identity theft
Reverse social engineering
Slide 41 - Tekstslide
Social engineering in fysieke wereld
Met behulp van telefoon
Zoekt willekeurig persoon in telefoonboek
Googelt deze persoon
Achterhaalt geboortedatum, adresgegevens via social media
En dan bellen
Slide 42 - Tekstslide
Social engineering in fysieke wereld
Dumpster diving
Letterlijk zoeken in afval van het bedrijf.
Vervalsen van brieven, memo's, facturen enzovoort.
Slide 43 - Tekstslide
Social engineering in fysieke wereld
Shoulder surfing
Letterlijk over iemands zijn schouder meekijken
Gebruikernaam, wachtwoorden en pincodes afkijken
Slide 44 - Tekstslide
Social engineering in fysieke wereld
Identity theft
Je voordoen als iemand anders
Bellen met instanties
Slide 45 - Tekstslide
Social engineering in fysieke wereld
Reverse social engineering
Geavanceerde vorm oplichting bij bedrijven
Doet zich als slachtoffer
Veroorzaakt zelf een probleem
Wordt vervolgens ingehuurd om het probleem te verhelpen
Tevens krijgt diegene ook toegang tot het systeem
Slide 46 - Tekstslide
Social engineering in fysieke wereld
Met behulp van telefoon
Dumpster diving
Shoulder surfing
Identity theft
Reverse social engineering
Wat is de oplossing hiervoor?
Slide 47 - Tekstslide
Security awarness
Bewustwoording bij mensen!
Dit kan door informeren, informeren en nog eens informeren
Hoe?
Slide 48 - Tekstslide
Noem een aantal tips om geen slachtoffer te worden van social engineers? Noem zoveel mogelijk tips op.
Slide 49 - Open vraag
Security awarness
Gebruikersnaam en wachtwoord aan niemand geven
Geen vertrouwelijke gegevens via de telefoon delen
Doe vertouwelijke documenten in een papiervernietiger.