Hardware 13.1.4 Social Engineering

Agenda
Vorige les recap
Deze les Social Engineering
1 / 27
volgende
Slide 1: Tekstslide
ICTMBOStudiejaar 1

In deze les zitten 27 slides, met interactieve quizzen en tekstslides.

time-iconLesduur is: 60 min

Onderdelen in deze les

Agenda
Vorige les recap
Deze les Social Engineering

Slide 1 - Tekstslide

Vorige les
Typen van Netwerkaanvallen
Beschermen tegen malware

Slide 2 - Tekstslide

Welke netwerkaanvallen ken je nog ?

Slide 3 - Woordweb

Netwerkaanvallen - Types
  • Denial of Service (DoS)
  • Distributed DoS
  • DNS-vergiftiging
  • Man-in-the-middle
  • Replay
  • Spoofing
  • Syn Flood

Slide 4 - Tekstslide

Lesdoel
Na de les ben je op de hoogte van de verschillende varianten als het gaat om social engineering

Slide 5 - Tekstslide

Social engineering 
Social engineering is waarschijnlijk de meest ernstige bedreiging voor een goed geconfigureerd en goed beveiligd netwerk.

Wat is de zwakste schakel in een netwerk ?

Slide 6 - Tekstslide

Wat is de zwakste schakel in een netwerk ?
A
Router
B
Firewall
C
Antivirus
D
De mens

Slide 7 - Quizvraag

Social engineering
Cybercriminelen gebruiken social engineeringtechnieken om nietsvermoedende doelwitten te misleiden zodat ze vertrouwelijke informatie vrijgeven.

Slide 8 - Tekstslide

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 9 - Tekstslide

Phishing
Een aanvaller stuurt een frauduleuze e-mail, vermomd als een legitieme, betrouwbare bron om de ontvanger te misleiden om malware op zijn apparaat te installeren, of om persoonlijke of financiële informatie te delen (bijvoorbeeld bankrekeningnummer en toegangscode). 

Slide 10 - Tekstslide

Spear phishing
Een aanvaller voert een gerichte phishingaanval uit, speciaal gemaakt voor een bepaald individu of een bepaalde organisatie. 

Slide 11 - Tekstslide

Spam 
Ook bekend als ongewenste of junk e-mail, dit is ongevraagde e-mail die vaak schadelijke links, malware of bedrieglijke inhoud bevat. 

Slide 12 - Tekstslide

Quid pro quo (Voor wat, hoort wat)
Dit is wanneer een aanvaller persoonlijke informatie vraagt aan een partij in ruil voor iets, zoals een gratis geschenk. 

Slide 13 - Tekstslide

Baiting
Een aanvaller laat een met malware besmet apparaat, bijvoorbeeld een USB-stick, achter in een publieke ruimte, bijvoorbeeld een bedrijfstoilet. Een slachtoffer vindt de schijf en steekt die nietsvermoedend in hun laptop en installeert onbedoeld de malware. 

Slide 14 - Tekstslide

Imitatie 
Deze soort aanval komt voor wanneer een aanvaller doet alsof hij iemand anders is (bijvoorbeeld een nieuwe werknemer, medemedewerker, medewerker van een leverancier of partner bedrijf, enz.) om het vertrouwen van een slachtoffer te winnen. 

Slide 15 - Tekstslide

Tailgating
Is een fysieke aanval waarbij een aanvaller snel een geautoriseerd persoon volgt naar een beveiligde locatie om toegang te krijgen tot een beveiligd gebied. 

Slide 16 - Tekstslide

Schoudersurfen
Is een fysieke aanval waarbij een aanvaller onopvallend over iemands schouder kijkt om zijn/haar wachtwoorden of andere informatie te stelen. 

Slide 17 - Tekstslide

Dumpster diving
Is een fysieke aanval waarbij een aanvaller door prullenbakken rommelt om vertrouwelijke documenten te ontdekken

Slide 18 - Tekstslide

Bescherming tegen social-engineeringaanvallen
  • Geef nooit je gebruikersnaam/wachtwoord aan iemand.
  • Laat nooit je gebruikersnaam/wachtwoord achter waar ze gemakkelijk gevonden kunnen worden.
  • Open nooit e-mails van niet-betrouwbare bronnen.
  • Geef nooit werkgerelateerde informatie vrij op sociale media-sites.
  • Hergebruik nooit werkgerelateerde wachtwoorden.
  • Vergrendel of meld altijd af als je de computer onbeheerd achterlaat.
  • Meld altijd verdachte personen.
  • Vernietig altijd vertrouwelijke informatie volgens het organisatiebeleid.

Slide 19 - Tekstslide

Vragen ?

Slide 20 - Tekstslide

Nu jullie
Maak 13.1.4.2 en 13.1.4.4
Upload je screenshot naar Teams

Slide 21 - Tekstslide

Welke social engenineering aanvallen ken je nu ?

Slide 22 - Woordweb

Social engineeringtechnieken
  • Phishing
  • Spear phishing
  • Spam
  • Quid pro quo (Voor wat, hoort wat)
  • Baiting
  • Imitatie
  • Tailgating 
  • Schoudersurfen
  • Dumpster diving 


Slide 23 - Tekstslide

Schrijf 3 dingen op die je in deze les geleerd hebt.

Slide 24 - Open vraag

Schrijf 2 dingen op waar je meer over wilt weten.

Slide 25 - Open vraag

Stel 1 vraag over iets wat je nog niet goed begrepen hebt

Slide 26 - Open vraag

Volgende les 13.2 
Beveiligingsprocedures

Slide 27 - Tekstslide