BedrijvenOndernemenPersoneel

Hoe Nederland in de Top 3 van de Meeste Cyberaanvallen Terecht komt!

Cyberaanvallen

Ondanks dat vele organisaties hun beveiliging technisch op orde hebben, maken cybercriminelen gebruik van werknemers (zoals jij en ik). Wij zijn dan ook de oorzaak dat er malware op onze systemen worden geïnstalleerd. Hoe cybercriminelen ons zover krijgen, lees je hier!

Uit het rapport van het European Cybercrime Centre (EC3), genaamd Hacking the Human Operating System, blijkt dat niet alleen sluwe verkopers maar ook cybercriminelen gebruik maken van de Cialdini principes. Ze maken gebruik van deze principes om gevoelige informatie uit je te ontfutselen, om je kwaadaardige links te laten openen etc. Met alle gevolgen van dien!

De Principes van Cialdini
Wederkerigheid

Uitleg: Wanneer je iets krijgt, voel je je vaak verplicht om iets terug te doen.

Voorbeeld: Je krijgt een telefoontje van een persoon die zich identificeert als iemand van de IT-afdeling. Hij vertelt je dat de computers binnen je bedrijf zijn geïdentificeerd met een nieuw virus dat nog niet door de huidige software is herkend. Echter kan het wel alle bestanden op je computer vernietigen. De beller zou je kunnen helpen aan de hand van een aantal stappen om de virus te vernietigen. Vervolgens vraagt de beller de persoon om een software mogelijkheid te testen. De software mogelijkheid is recentelijk upgrade om wachtwoorden te veranderen. Je zult minder bereid zijn om te weigeren. De beller heeft je namelijk net hulp verschaft om je van een virus te beschermen.

Consistentie

Uitleg: Wanneer je belooft om iets te doen, ben je eerder geneigd om je daar aan te houden. Je wilt namelijk niet onbetrouwbaar overkomen.

Voorbeeld: De aanvaller neemt contact op met een relatief nieuwe werknemer en adviseert haar om zich aan de overeenkomst te houden als voorwaarde dat ze gebruik mag gaan maken van de bedrijfssystemen. Na het discussiëren van een aantal beveiligingstechnieken vraagt de beller naar haar wachtwoord om na te gaan of het wachtwoord moeilijk genoeg is. Zodra de gebruiker haar wachtwoord heeft onthuld, beveelt de beller om toekomstige wachtwoorden op een bepaalde manier aan te passen. Deze manier maakt het voor de beller mogelijk om haar toekomstige wachtwoorden te raden. Het slachtoffer zal overeenstemmen, omdat ze in overeenstemming met haar overeenkomst wil gedragen.

Schaarste

Uitleg: Wanneer je het idee hebt dat iets schaars is, dan ben je eerder bereid om in te gaan op een verzoek.

Voorbeeld: In dit geval ontvang je een mail van je bank. Tenminste dat is wat je denkt aan de hand van de gebruikte logo’s etc. Vervolgens wordt er beweerd dat als je niet op een bepaalde link voor zo’n bepaalde tijd klikt dat je account dan zal worden afgesloten.

Sympathiek

Uitleg: Wanneer je iemand aardig vindt, ben je eerder geneigd om je door diegene te laten overtuigen.

Voorbeeld: Bernard Madoff, de Wall Street verkoper die veroordeeld is voor het uitvoeren van het grootste piramidespel in de geschiedenis (ongeveer $50 biljoen), maakte gebruik van zijn vermogen om leuk te worden gevonden.

Autoriteit

Uitleg: Wanneer je iemand als een autoritair ziet, ben je eerder geneigd om je te laten overtuigen door zo iemand.

Voorbeeld: In dit geval krijg je een e-mail van een CEO, CFO of een ander belangrijke persoon met de vraag of je dringend en vertrouwelijk betaling uit wilt voeren.

Sociale Validatie

Uitleg: Wanneer je het idee hebt dat anderen hetzelfde gedrag vertonen, ben je eerder geneigd om hetzelfde gedrag te vertonen. Er geldt niet voor niets als er één schaap over de dam is, volgen er meer.

Voorbeeld: In dit geval krijg je een mailtje die niet alleen naar jou is verzonden maar ook aan andere werknemers.

Share:

Leave a reply

Your email address will not be published. Required fields are marked *