informatiebeveiliging Proactieve Beveiliging vs Social Engineering Elke organisatie kan het slachtoffer worden van social engineering. Met proactieve beveiliging is deze sluimerende dreiging te beperken. tekst Jos Maas S ocial Engineering (SE) in het kader van informatiebeveiliging verwijst naar onder andere de psychologische manipulatie van mensen in het uitvoeren van acties of het onthullen van vertrouwelijke informatie. Daarmee is het een vorm van oplichting om informatie te vergaren, fraude te plegen, of toegang tot het systeem te krijgen. 22 | s e c u r i t y M a n ag e m e n t | 5 2014 Technieken en methodieken SE-technieken zijn gebaseerd op specifieke kenmerken van menselijke gedrag, waaronder cognitieve dissonantie. Dat is de onaangename spanning die ontstaat bij het kennis nemen van feiten of opvattingen die strijdig zijn met een eigen overtuiging of mening, of bij gedrag dat strijdig is met de eigen overtuiging, waarden en normen. Bij de uitvoering van deze technieken vormt het uitbuiten van menselijk gedrag en gedragspatronen de kern. Technieken en methodieken komen in vele variaties en gedaantes voor, waaronder: Pretexting Pretexting is de handeling van het maken en gebruiken van een verzonnen scenario (het voorwendsel) dat de kans verhoogt dat het slachtoffer informatie onthult of acties uitvoert die hij/zij onder normale omstandigheden niet zou vrijgeven of uitvoeren. De aanvaller gebruikt hiervoor informatie, houding- en gedragaspecten, en attributen die zijn verhaal ondersteunen en geloofwaardiger maken. Diefstal door misleiding Diefstal door misleiding wordt uitgeoefend door professionals. Het doel is het overtuigen van de personen die verantwoordelijk zijn voor een legitieme levering dat de zending elders of door een andere persoon is opgevraagd. Een voorbeeld hiervan is het scenario dat goederen vanuit een postkamer/logistieke ruimte worden verzonden. In dit scenario speelt de situatie zich af dat een aanvaller zich toegang weet te verschaffen tot bedrijfsmiddelen (pc’s, goederen of producten). Vervolgens verpakt de aanvaller enkele van deze bedrijfsmiddelen en slaagt hij er in om deze pakketten te voorzien van de vereiste stempels en labels om deze pakketten tenslotte via de postkamer of logistieke dienst te verzenden naar het doeladres. Indien de aanvaller er in slaagt om binnen de bedrijfsprocessen te handelen is de kans erg klein dat deze verzendingen op zullen vallen bij de analyse van verzendingen. De kans dat dit scenario zich herhaald kan hierdoor reëel zijn. Proactieve beveiliging beperkt de sluimerende dreiging van social engineering 1. informatie verzamelen en informatie-analyse; 2. ontwikkelen van een relatie met de organisatie of een medewerker; 3. uitbuiten van de relatie; 4. uitvoeren van de SE-aanval. De fasen 1 en 2 kunnen het verschil maken voor een organisatie. In die fasen is het het meest waarschijnlijk dat voorbereidingshandelingen van een aanvaller door de organisatie worden gedetecteerd en kunnen worden aangeduid als ‘verdacht‘. Voor deze fasen kan de organisatie proactieve beveiliging gebruiken om de dreiging van een SE-aanval te verlagen. Tijdens de fasen 3 en 4 is het aan de medewerkers die geconfronteerd worden met de SE-aanvaller om de dreiging op te merken en te alarmeren. Voor deze fasen kan een veiligheidsbewustzijnsprogramma worden uitgevoerd ter beperking van de dreiging. Proactieve beveiliging SE-aanval Maar hoe zit het met proactieve beveiliging? Proactieve beveiliging is de ‘wetenschap’ in het voorkomen van een SE-aanval in de vroegste stadia op basis van gedrag, patroonherkenning en het verzamelen van informatie. Proactieve beveiliging legt alle puzzelstukken die nodig zijn voor een succesvolle SE samen. Dit geeft de organisatie inzicht over een mogelijke SE-aanval. Hierdoor wordt het veiligheidsbewustzijn verhoogd en inzicht in kwetsbaarheden van de organisatie verbeterd. SE tegen een organisatie wordt gebruikt voor onder andere het verkrijgen van informatie (bijvoorbeeld bedrijfsgeheimen). Een SE-aanval bestaat uit de volgende fasen: U kunt proactieve beveiliging implementeren in uw informatierisicoscenario’s. Welke scenario’s en bijhorende handelingen/acties zijn relevant en maken Tailgating Een aanvaller, die zich toegang verschaft tot een beveiligd/afgesloten gebied door simpelweg met een persoon, die wel legitieme toegang heeft, mee te lopen. Afhankelijk van het niveau van veiligheidsbewustzijn binnen de organisatie en de aanspreekcultuur kan een aanvaller relatief eenvoudig toegang krijgen tot beveiligde gebieden. 23 informatiebeveiliging Handvatten bij de uitvoering van proactieve beveiliging ■■ Wees u bewust van alle handelingen die een Social Engineer moet uitvoeren voor een geslaagde SE-aanval. ■■ Inventariseer welke scenario’s realistisch zijn en verwerk deze in het beveiligingsproces. ■■ Train alle medewerkers in het bewust zijn van de risico’s op eigen afdeling en wat de bijhorende ‘red flags’ zijn. ■■ Test scenario’s voor het analyseren van de risico’s. ■■ Gebruik informatie en incidentrapportages om informatie te bundelen zodat een mogelijke SE-aanval snel herkent en onderkend kan worden. ■■ Zorg bij de ontdekking van een mogelijke SE-aanval voor onmiddellijke actie. De aanvaller ziet de extra veiligheidsmaatregelen en wijzigingen. Hierdoor is de kans groot dat de aanvaller zich terugtrekt. een SE-aanval succesvol? En welke scenario’s zijn reëel denkbaar en zouden zich kunnen voordoen? Een BowTie-analyse kan een nuttig hulpmiddel zijn om u bewust te worden van de mogelijke scenario’s en (deel)activiteiten om een SE-aanval met succes bij uw organisatie uit te voeren. In de figuur kunt u zien hoe de BowTie-analyse wordt gebruikt voor het ontleden van elk scenario in afzonderlijke acties die de SEaanvaller moet uitvoeren om een aanval succesvol te maken. Het toepassingsgebied van proactieve beveiliging is alleen voor preventie doeleinden. Voor repressieve maatregelen dienen andere veiligheidsmaatregelen genomen te worden. 24 | s e c u r i t y M a n ag e m e n t | 5 2014 De resultaten van de BowTie-analyse kan worden gebruikt in uw risicoanalyse. Zijn de afzonderlijke acties zichtbaar in uw risicoanalyse en heeft u al maatregelen genomen? Als dat niet het geval is, welke beveiligingsmaatregelen kunt u nemen? Er zal altijd een restrisico zijn en er blijven methoden om toegang te krijgen tot het doelgebied. Maar zijn deze restrisico’s en methoden aanvaardbaar en/of realistisch om te verwachten? Met proactieve beveiliging gebruikt u informatie uit (incident)rapportages, waarnemingen van beveiligers en medewerkers en andere bronnen om een mogelijk SE-aanval in een van de eerste fasen ‘te zien’. Na de verwerking en interpretatie van alle informatie en interne afstemming kunnen onmiddellijk de juiste beveiligingsmaatregelen worden genomen. Beveiligingsmaatregelen De uitvoering van proactieve beveiliging is niet alleen het implementeren van nieuwe beveiligingsmaatregelen. Het is het bewustzijn dat verschillende beveiligingsmaatregelen al onderdelen van proactieve beveiliging in zich hebben. Het is aan u als beveiligingsmanager om al deze onderdelen inzichtelijk te maken en te bundelen om tijdig een SE-aanval te kunnen herkennen. conclusie De vraag of een organisatie slachtoffer kan worden van een SE-aanval kan met ja worden beantwoord. Maar doordat u zich bewust bent van SE en met de invoering van proactieve beveiliging in uw beveiligingsprocessen, kunt u snel een mogelijke SE-aanval herkennen en onderkennen. Hierdoor bent u in staat om snel te reageren, waardoor de kans op een succesvolle SE-aanval drastisch afneemt. Met proactieve beveiliging beperkt u deze sluimerende dreiging. n Jos Maas CISM is consultant Security & Continuity Services bij Centric. [email protected]
© Copyright 2024 ExpyDoc