De essentie van computerveiligheid deel 2

De essentie van computerveiligheid deel 2

Gastblogger Robin Smolders, Cyber Security Engineer, nam ons in deel 1 al mee in de wereld van computerveiligheid. Hierin gaf hij al aan waar een goed wachtwoord aan moet voldoen. Daarnaast ging het over versleuteling, hoe zorg je ervoor dat bestanden goed versleuteld zijn tegen hackers. In dit tweede deel komen phishing en social engineering aan bod.

Phishing

Cross Site Scripting (XSS):
Als een website niet goed beveiligd is, dan kan een hacker een webpagina aanpassen en een link met zijn sessie credentials / cookies doorsturen via de mail. Als een mailgebruiker op deze link klikt, dan komt hij/zij op de aangepaste pagina van de hacker terecht. Op deze manier kunnen bijv. wachtwoorden worden gestolen via valse login pages. In het verleden bleken sommige websites van webshops en banken gevoelig voor XSS. Via deze hackmethode is vroeger aardig wat geld gestolen. Gelukkig zijn de meeste websites tegenwoordig niet meer gevoelig voor dit type aanval. Kijk echter altijd uit bij het klikken op onbetrouwbare links!

Ransomware:
Kwaadaardige software die bestanden op de computer van het slachtoffer versleutelt. Hackers vragen vervolgens losgeld om de bestanden weer te kunnen ontsleutelen. Een bekend voorbeeld hiervan is de onlangs berucht geraakte uitbraak van het WannaCry virus. Het virus wordt doorgaans in werking gezet als het slachtoffer een bijlage opent. Dit kan een bestand zijn met bijv. een .exe extensie, terwijl het bestand eruit ziet als een .pdf of een .jpeg … Klik daarom nooit op bijlagen die je niet vertrouwt. Een externe back-up van al je bestanden is aan iedereen aan te bevelen. Mocht je ooit te maken krijgen met ransomware, dan heb je in ieder geval al je bestanden nog. Een andere tip om je computer veiliger te maken, is om in MS office programma’s zoals Word, de optie “macro’s toestaan” uit te schakelen.

Hoe herken je phishing mails?

  • Let altijd goed op het mailadres van de afzender. Verstuurt dit bedrijf daadwerkelijk emails vanuit dat domein?
  • Klik nooit zomaar op een link! Pas op! Zelfs eroverheen hoveren om de onderliggende link te inspecteren kan misleidend werken. De schrijfwijze van de URL kan nl. erg lijken op de originele URL omdat bijvoorbeeld ook het Russische alfabet is toegestaan voor de naamgeving van websites (non-ASCII URL). Hierdoor is het makkelijk om op elkaar lijkende leestekens te verwisselen.
  • Veel hackers zijn goed met code, maar minder goed met taal. Spelfouten kunnen duiden op een phishing mail. Ook een algemene aanhef als ‘Beste klant’ of ‘Dear user’ kan hierop duiden, omdat veel bedrijven hun aanhef persoonlijk richten op de gebruiker (‘beste meneer Jansen’).
  • Omdat hackers goed zijn met code, kan een phishing mail er zeer authentiek uitzien. Merklogo’s, slogans en huisstijlen van bedrijven worden moeiteloos gekopieerd. Kijk daarom altijd goed naar de afzender en bedenk jezelf: “verwachtte ik dit mailtje eigenlijk wel?”
  • Sommige phishing mails zitten zo geraffineerd in elkaar, dat er in de mails een telefoonnummer staat vermeld dat dienst zou doen als zogenaamde ‘helpdesk’. Bel nooit naar telefoonnummers die in mails staan die je niet vertrouwt!
  • Sommige hackers houden van (psychologische) spelletjes. Een phishing mail kan daarom subtiele hints bevatten. De mail kan bijvoorbeeld ondertekend zijn door een fictief persoon.
  • Open nooit bijlagen die je niet vertrouwd! Dit is een open deur voor virussen en ransomware.

Social engineering

De mens is de zwakste schakel in een organisatie. Dit geldt zeker op het gebied van cyber security. Waar het soms onmogelijk lijkt om een technische beveiliging te omzeilen, zo kinderlijk eenvoudig kan het zijn om mensen te manipuleren of op een dwaalspoor te zetten. Een voorbeeld uit de praktijk waar je op zou kunnen letten is de “Evil Twin Wifi attack”. Een hacker stuurt zogeheten ‘deauthenticatie requests’ naar het Wifi Access Point (AP), om ervoor te zorgen dat apparaten die reeds verbonden zijn ineens geen toegang meer hebben tot het netwerk. Vervolgens creëert de hacker een nieuw access point met exact dezelfde naam (SSID) als die van het slachtoffer. Het slachtoffer, nu zonder internet verbinding, kijkt in zijn/haar lijst met beschikbare netwerken en ziet twee keer het netwerk staan. Het originele netwerk weigert echter verbinding te maken. Veel mensen denken nu blind: “Dit netwerk doet het niet. Dan probeer ik het maar op die andere. Het zal vast een fout zijn van mijn provider of van mijn router.” … nietsvermoedend komt het slachtoffer nu op een valse login pagina van het malafide access point. De hacker kan nu het wachtwoord onderscheppen, waarmee hij later kan inloggen op het bestaande netwerk.

Als je ooit je internetverbinding verliest en je ziet je eigen netwerk twee keer in de lijst met beschikbare netwerken staan … log dan nooit in op het netwerk dat wel verbinding lijkt te hebben. Het is een valstrik!


Gastblogger: Robin Smolders, Cyber Security Engineer

 

Hopelijk heb jij hierdoor wat meer inzicht gekregen in computerveiligheid en ben je bewuster geworden in het openen van mails.
Heb jij nog vragen naar aanleiding van bovenstaande blog? Neem dan even contact op via info@pitt-it.nl