Een bankmedewerker die een besmette bijlage opent of een gebruiker die zijn wachtwoord op een phishingsite invoert, steeds meer cybercrime vindt plaats via social engineering, zo laat Europol in het vandaag verschenen Internet Organised Crime Threat Assessment (IOCTA) weten (pdf).
Bij social engineering weten cybercriminelen hun slachtoffers zo ver te krijgen om allerlei handelingen uit te voeren, zoals het openen van bestanden om hun eigen systeem te infecteren, het doorgeven van wachtwoorden of het overmaken van grote geldbedragen. Volgens Europol maken cybercriminelen minder gebruik van zogeheten exploitkits, die internetgebruikers automatisch via kwetsbaarheden in bijvoorbeeld Internet Explorer of Flash Player met malware infecteren.
Het gebruik van social engineering laat daarentegen wel een stijging zien. Met name phishing- en spearphishingmails worden veelvuldig ingezet. De e-mails proberen inloggegevens van de ontvanger te ontfutselen of die zo ver te krijgen een meegestuurde bijlage of link te openen. Een andere vorm van social engineering via e-mail is de zogeheten ceo-fraude. Fraudeurs sturen een e-mail naar financieel medewerkers van een bedrijf die van de directeur afkomstig lijkt en vraagt om snel een groot geldbedrag over te maken.
"De meest effectieve bescherming tegen social engineering is het onderwijzen van potentiële slachtoffers. Opsporingsdiensten moeten preventie- en bewustzijnscampagnes om bewustzijn over deze dreigingen te vergroten blijven ondersteunen", aldus Europol. Naast social engineering ziet de opsporingsdienst ook een toename van aanvallen waarbij wordt geprobeerd om via bruteforce-aanvallen op het Remote Desktopprotocol (RDP) van Windows toegang tot systemen te krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.