Val dankzij deze acht tips niet ten prooi aan social engineeringaanvallen

31 oktober 2022

Cyber­cri­mi­nelen grijpen alle kansen aan die ze maar krijgen. Ze zijn zich er bovendien goed van bewust dat er voor één bevei­li­gings­ri­sico geen patch bestaat, en dat is de mense­lijke factor. Daarom zijn basis­maat­re­gelen op bevei­li­gings­ge­bied en security awareness-training van cruciaal voor de bevei­li­ging van orga­ni­sa­ties, en al helemaal als het gaat om het bieden van bescher­ming tegen social engi­nee­ring­aan­vallen. Op die manier kan het personeel als eerste verde­di­gings­linie func­ti­o­neren en proac­tieve maat­re­gelen treffen om persoons­ge­ge­vens, apparaten en netwerken veilig te houden.

Social engi­nee­ring­aan­vallen maken gebruik van sociale inter­ac­ties via e‑mail of sms-berichten om mensen ertoe te bewegen gevoelige infor­matie prijs te geven. Cyber­cri­mi­nelen zetten die aanvallen kracht bij door zich voor te doen als iemand met auto­ri­teit of een partij die vertrouwen wekt. Het is belang­rijk om daar beducht op te zijn, want cyber­cri­mi­nelen kunnen met behulp van buit­ge­maakte aanmel­dings­ge­ge­vens tot diep in het bedrijfs­net­werk binnen­dringen en onschul­dige tools tot vernie­ti­gende cyber­wa­pens omvormen. Het is dus van cruciaal belang om mede­wer­kers te wapenen met kennis die hen helpt voorkomen dat ze slacht­offer van die aanvallen worden. Hieronder volgen een paar tips:

1) Moedig medewerkers aan om unieke gebruikersnamen en wachtwoorden te gebruiken

Dat is een vaak gehoorde tip. Toch is het enorm belang­rijk om werk­ne­mers ertoe te bewegen om hun wacht­woorden regel­matig te wijzigen en hun cyber­hy­giëne op peil te houden. Het afdwingen van het gebruik van unieke wacht­woorden in plaats van hetzelfde wacht­woord voor meerdere appli­ca­ties beperkt de toegang voor cyber­cri­mi­nelen die erin slagen om aanmel­dings­ge­ge­vens te bemachtigen.

2) Help werknemers met het herkennen van phishingpogingen

Phishing maakt vaak deel uit van de eerste pogingen van cyber­cri­mi­nelen om contact te leggen. Diensten voor het simuleren van phishing-aanvallen helpen orga­ni­sa­ties met het toetsen van de kennis en alertheid van hun personeel. Als mede­wer­kers voor die gerichte aanvallen vallen, moet passende training worden aange­boden om hun bevei­li­gings­kennis aan te scherpen. 

3) Investeer in security awarenesstraining

Uitge­breide security aware­ness­trai­ning maakt werk­ne­mers duidelijk hoe ze cyber­be­drei­gingen kunnen herkennen en zichzelf en hun orga­ni­satie daartegen kunnen beschermen. De toevoe­ging hiervan aan het interne trai­nings­aanbod maakt het mogelijk om iedereen binnen de orga­ni­satie op de hoogte te houden van de laatste aanvalstechnieken.

4) Blokkeer belangrijke aanvalspaden

Orga­ni­sa­ties hebben e‑mail security gateways en content disarm & recon­struc­tion (CDR)-tools nodig om een einde te maken aan kwaad­aar­dige bijlagen en links. Web appli­ca­tion firewalls (WAF’s) bieden de uitkomst voor het bevei­ligen van de toegang tot websites en het iden­ti­fi­ceren en deac­ti­veren van kwaad­aar­dige links en code. Endpoint detection & response (EDR)-tools zijn onmisbaar voor het beschermen van endpoints in alle soorten en maten.

5) Bevorder de betrokkenheid van het personeel

Met training, de juiste tools en effec­tieve processen kunnen secu­ri­ty­ma­na­gers iedereen binnen de orga­ni­satie helpen om op een verant­woorde wijze met cyber­se­cu­rity om te gaan, wat een van de belang­rijkste maat­re­gelen is voor het terug­dringen van beveiligingsrisico’s.

6) Zorg voor effectieve tegenmaatregelen

Emergency incident response services kunnen bijdragen aan een snelle en doel­tref­fende reactie op gede­tec­teerde beveiligingsincidenten.

7) Wees voorbereid

Incident readiness subscrip­tion services voorzien in hulp­mid­delen en aanbe­ve­lingen die orga­ni­sa­ties helpen om zich effec­tiever voor te bereiden op bevei­li­gings­in­ci­denten. Dat omvat onder meer evalu­a­ties van de gereed­heid voor aanvallen, de ontwik­ke­ling van draai­boeken voor inci­den­tres­pons en het testen van het reac­tie­ver­mogen met zoge­naamde tabletop-oefeningen.

8) Maak gebruik van ZTNA en MFA

Zero trust network access (ZTNA) breidt de principes van zero trust uit door de iden­ti­teit van gebrui­kers en apparaten te veri­fi­ëren elke keer dat ze een appli­catie proberen op te starten. ZTNA zorgt ervoor dat zij pas toegang kunnen krijgen als er is voldaan aan de toegangs­re­gels voor de appli­catie in kwestie. Multi-facto­r­au­then­ti­catie (MFA) kan daarnaast meer zekerheid bieden over de iden­ti­teit van gebrui­kers door hen tijdens het aanmelden om een extra authen­ti­ca­tie­factor te vragen. 

Iedereen draagt bij

De juiste training, tools en processen en draagvlak van het mana­ge­ment vormen dus de sleutel tot een verbeterd risi­co­pro­fiel. Secu­ri­ty­teams en IT-afde­lingen blijven onmisbaar voor het voorkomen van cyber­aan­vallen, maar uitein­de­lijk is elke mede­werker ervoor verant­woor­de­lijk om zich de basis­prin­cipes van cyber­se­cu­rity eigen te maken om diens apparaten en data veilig te houden. Als iedereen zijn steentje bijdraagt, maken we een grotere kans om cyber­cri­mi­nelen uit onze bedrijfs­net­werken en thuis­werken te weren.

Pin It on Pinterest

Share This