Gastblogger Robin Smolders, Cyber Security Engineer, nam ons in deel 1 al mee in de wereld van computerveiligheid. Hierin gaf hij al aan waar een goed wachtwoord aan moet voldoen. Daarnaast ging het over versleuteling, hoe zorg je ervoor dat bestanden goed versleuteld zijn tegen hackers. In dit tweede deel komen phishing en social engineering aan bod.
Cross Site Scripting (XSS):
Als een website niet goed beveiligd is, dan kan een hacker een webpagina aanpassen en een link met zijn sessie credentials / cookies doorsturen via de mail. Als een mailgebruiker op deze link klikt, dan komt hij/zij op de aangepaste pagina van de hacker terecht. Op deze manier kunnen bijv. wachtwoorden worden gestolen via valse login pages. In het verleden bleken sommige websites van webshops en banken gevoelig voor XSS. Via deze hackmethode is vroeger aardig wat geld gestolen. Gelukkig zijn de meeste websites tegenwoordig niet meer gevoelig voor dit type aanval. Kijk echter altijd uit bij het klikken op onbetrouwbare links!
Ransomware:
Kwaadaardige software die bestanden op de computer van het slachtoffer versleutelt. Hackers vragen vervolgens losgeld om de bestanden weer te kunnen ontsleutelen. Een bekend voorbeeld hiervan is de onlangs berucht geraakte uitbraak van het WannaCry virus. Het virus wordt doorgaans in werking gezet als het slachtoffer een bijlage opent. Dit kan een bestand zijn met bijv. een .exe extensie, terwijl het bestand eruit ziet als een .pdf of een .jpeg … Klik daarom nooit op bijlagen die je niet vertrouwt. Een externe back-up van al je bestanden is aan iedereen aan te bevelen. Mocht je ooit te maken krijgen met ransomware, dan heb je in ieder geval al je bestanden nog. Een andere tip om je computer veiliger te maken, is om in MS office programma’s zoals Word, de optie “macro’s toestaan” uit te schakelen.
De mens is de zwakste schakel in een organisatie. Dit geldt zeker op het gebied van cyber security. Waar het soms onmogelijk lijkt om een technische beveiliging te omzeilen, zo kinderlijk eenvoudig kan het zijn om mensen te manipuleren of op een dwaalspoor te zetten. Een voorbeeld uit de praktijk waar je op zou kunnen letten is de “Evil Twin Wifi attack”. Een hacker stuurt zogeheten ‘deauthenticatie requests’ naar het Wifi Access Point (AP), om ervoor te zorgen dat apparaten die reeds verbonden zijn ineens geen toegang meer hebben tot het netwerk. Vervolgens creëert de hacker een nieuw access point met exact dezelfde naam (SSID) als die van het slachtoffer. Het slachtoffer, nu zonder internet verbinding, kijkt in zijn/haar lijst met beschikbare netwerken en ziet twee keer het netwerk staan. Het originele netwerk weigert echter verbinding te maken. Veel mensen denken nu blind: “Dit netwerk doet het niet. Dan probeer ik het maar op die andere. Het zal vast een fout zijn van mijn provider of van mijn router.” … nietsvermoedend komt het slachtoffer nu op een valse login pagina van het malafide access point. De hacker kan nu het wachtwoord onderscheppen, waarmee hij later kan inloggen op het bestaande netwerk.
Als je ooit je internetverbinding verliest en je ziet je eigen netwerk twee keer in de lijst met beschikbare netwerken staan … log dan nooit in op het netwerk dat wel verbinding lijkt te hebben. Het is een valstrik!
Gastblogger: Robin Smolders, Cyber Security Engineer
Hopelijk heb jij hierdoor wat meer inzicht gekregen in computerveiligheid en ben je bewuster geworden in het openen van mails.
Heb jij nog vragen naar aanleiding van bovenstaande blog? Neem dan even contact op via info@pitt-it.nl