Plato data-intelligentie.
Verticaal zoeken & Ai.

Waar hackers uw zwakke plekken vinden

Datum:

COMMENTAAR

Social engineering is er één van meest voorkomende aanvalsvectoren gebruikt door cyberoplichters om organisaties te infiltreren. Deze manipulatieve aanvallen worden doorgaans uitgevoerd in vier fasen

  1. Informatie verzamelen (aanvaller verzamelt informatie over het doelwit)

  2. Relatieontwikkeling (aanvaller valt het doelwit aan en verdient hun vertrouwen)

  3. Exploitatie (aanvaller overtuigt het doelwit om een ​​actie uit te voeren)

  4. Uitvoering (de door exploitatie verzamelde informatie wordt geoperationaliseerd om de aanval uit te voeren)

De eerste fase is uiteraard de belangrijkste: zonder de juiste informatie kan het moeilijk zijn om een ​​gerichte social engineering-aanval uit te voeren. 

Vijf bronnen van intelligentie

Hoe verzamelen aanvallers gegevens over hun doelwitten? Er zijn vijf bronnen van inlichtingen die cybercriminelen kunnen gebruiken om informatie over hun doelwitten te verzamelen en te analyseren. Zij zijn:

1. OSINT (open source-intelligentie)

OSINT is een techniek die hackers gebruiken om openbaar beschikbare informatie over organisaties en hun mensen te verzamelen en te beoordelen. Bedreigingsactoren kunnen gebruiken OSINT-tools om meer te weten te komen over de IT- en beveiligingsinfrastructuur van hun doelwit; exploiteerbare activa zoals open poorten en e-mailadressen; IP-adressen; kwetsbaarheden in websites, servers en IoT-apparaten (Internet of Things); gelekte of gestolen inloggegevens; en meer. Aanvallers gebruiken deze informatie als wapen om social engineering-aanvallen uit te voeren.

2. SOCMINT (sociale media-intelligentie)

Hoewel SOCMINT een subset van OSINT is, verdient het vermelding. De meeste mensen geven vrijwillig persoonlijke en professionele details over hun leven vrij op populaire sociale mediaplatforms: hun portret, hun interesses en hobby's, hun familie, vrienden en connecties, waar ze wonen en werken, hun huidige baan en tal van andere details. Met behulp van SOCINT-tools zoals Social Analyzer, Whatsmyname en NameCheckup.com kunnen aanvallers sociale media-activiteit en informatie over een individu filteren en gerichte social engineering-zwendel ontwerpen. 

3. ADINT (reclame-intelligentie)

Stel dat u een gratis schaakapp op uw telefoon downloadt. Er is een klein gedeelte in de app waar locatiegebaseerde advertenties van sponsors en organisatoren van evenementen worden weergegeven, waardoor gebruikers op de hoogte worden gehouden van lokale spelers, evenementen en schaakbijeenkomsten. Telkens wanneer deze advertentie wordt weergegeven, deelt de app bepaalde gegevens over de gebruiker met de advertentie-uitwisselingsdienst, waaronder zaken als IP-adressen, het type besturingssysteem dat wordt gebruikt (iOS of Android), de naam van de mobiele telefoonmaatschappij, de naam van de gebruiker schermresolutie, GPS-coördinaten, enz. Advertentie-uitwisselingen slaan deze informatie doorgaans op en verwerken deze om relevante advertenties weer te geven op basis van gebruikersinteresse, activiteit en locatie. Advertentie-uitwisselingen verkopen deze waardevolle gegevens ook. Wat als een bedreigingsacteur of een schurkenstaat deze informatie koopt? Dat is precies wat inlichtingendiensten en tegenstanders hebben gedaan om activiteiten te volgen en hun doelen te hacken. 

4. DARKINT (Dark Web-intelligentie)

De Dark Web is een illegale marktplaats ter waarde van een miljard dollar die bedrijfsspionagediensten, doe-het-zelf-ransomwarekits, drugs en wapens, mensenhandel, et al. afhandelt. Miljarden van gestolen archieven (persoonlijk identificeerbare informatie, medische dossiers, bank- en transactiegegevens, bedrijfsgegevens, gecompromitteerde inloggegevens) zijn te koop op het Dark Web. Bedreigingsactoren kunnen kant-en-klare gegevens kopen en deze mobiliseren voor hun social engineering-programma's. Ze kunnen er ook voor kiezen om professionals uit te besteden die namens hen mensen sociaal engineeren of verborgen kwetsbaarheden in de doelorganisaties ontdekken. Daarnaast zijn er verborgen online forums en instant messaging-platforms (zoals Telegram) waar mensen toegang hebben tot informatie over potentiële doelwitten. 

5. AI-INT (AI-intelligentie)

Sommige analisten noemen AI de zesde inlichtingendiscipline, bovenop de vijf kerndisciplines. Met recente ontwikkelingen in generatieve AI-technologie zoals Google Gemini en ChatGPT is het niet moeilijk voor te stellen dat cybercriminelen AI-tools inzetten om informatie over hun doelwitten te verzamelen, te assimileren, te verwerken en te filteren. Bedreigingsonderzoekers melden al de aanwezigheid van kwaadaardige, op AI gebaseerde tools die opduiken op Dark Web-forums zoals FraudGPT en WormGPT. Dergelijke tools kunnen de onderzoekstijd voor social engineers aanzienlijk verkorten en bruikbare informatie opleveren die ze kunnen gebruiken om social engineering-programma's uit te voeren. 

Wat kunnen bedrijven doen om social engineering-aanvallen te beperken?

De hoofdoorzaak van alle social engineering-aanvallen is informatie en de onzorgvuldige omgang ermee. Als bedrijven en werknemers hun informatieblootstelling kunnen verminderen, zullen ze de social engineering-aanvallen aanzienlijk verminderen. Hier is hoe:

  • Maandelijks trainen van personeel: gebruik phishing-simulators en klassikale training leren werknemers om te vermijden dat ze gevoelige of persoonlijke informatie over zichzelf, hun families, hun collega's of de organisatie posten.

  • Ontwerpbeleid voor AI-gebruik: Maak medewerkers duidelijk wat acceptabel en onaanvaardbaar online gedrag is. Het is bijvoorbeeld onaanvaardbaar om ChatGPT te vragen om een ​​regel code of bedrijfseigen gegevens; reageren op ongebruikelijke of verdachte verzoeken zonder de juiste verificatie is onaanvaardbaar.

  • Maak gebruik van dezelfde tools die hackers gebruiken: Gebruik dezelfde informatiebronnen als hierboven beschreven om proactief inzicht te krijgen in de hoeveelheid informatie over uw organisatie, uw mensen en uw infrastructuur die online beschikbaar is. Ontwikkel een doorlopend proces om die blootstelling te verminderen.

Een goede cyberbeveiligingshygiëne begint met het aanpakken van de onderliggende oorzaken. De achterliggende oorzaak 80% tot 90% van alle cyberaanvallen wordt toegeschreven aan social engineering en slecht beoordelingsvermogen. Organisaties moeten zich in de eerste plaats op twee dingen concentreren: het verminderen van de blootstelling aan informatie en het beheersen van menselijk gedrag via trainingsoefeningen en onderwijs. Door inspanningen op deze twee gebieden toe te passen, kunnen organisaties hun blootstelling aan bedreigingen en de potentiële stroomafwaartse impact van die blootstelling aanzienlijk verminderen.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?