...

USB dropping

De dreiging van USB-dropping bestaat uit het installeren van malware via onopgemerkte USB-sticks.
NFIR beeldmerk kleur
NFIR beeldmerk kleur

USB dropping

De dreiging van USB-dropping bestaat uit het installeren van malware via onopgemerkte USB-sticks.

Er ligt een sleutelbos met USB-stick in de kantine. Van wie is de sleutelbos, wie laat deze hier onbeheerd achter? Kijken wat er op staat is dan een natuurlijke reactie. Een menselijke reactie die grote risico’s met zich mee kan brengen. Aanvallers kunnen social engineeringtechnieken gebruiken om nieuwsgierigheid of hebzucht van een slachtoffer te wekken en hem aan te moedigen om de USB-Stick door een nietsvermoedende in de computer te steken. Vaak staat men niet stil bij de gevaren van een (geïnfecteerde) USB-Stick

USB dropping

USB dropping: Een gevaarlijke cyberdreiging

USB-dropping is een cyberdreiging die nog steeds actueel is. Zodra de USB-stick in de computer van het slachtoffer is gestoken, kunnen in bepaalde omstandigheden automatisch schadelijke bestanden op het apparaat gedownload worden, zonder enige interactie van het slachtoffer.

Wat is het doel van onze USB dropping actie?

Het doel van deze aanval is om kwaadaardige software, zoals malware, te installeren op de computer van het slachtoffer en toegang te krijgen tot hun systeem. In sommige gevallen is een seintje dat de USB-stick in de computer is gestopt en de bestanden zijn geopend afdoende voor de opdrachtgever.

Onze USB-dropping actie simuleert een echte aanval op uw organisatie. Tijdens deze aanval wordt inzichtelijk gemaakt hoe wordt gereageerd op deze aanval en wat de mogelijke gevolgen zouden kunnen zijn van een geslaagde aanval. Het biedt een mooi startpunt om de weerbaarheid van medewerkers te vergroten en het bewustzijnsniveau te verhogen.

Organisaties kunnen zich beschermen tegen USB-Dropping aanvallen door medewerkers te trainen om de bewustwording van de gevaren te vergroten.

Bij een USB-dropping worden de volgende onderzoeksvragen geformuleerd:

  • Zijn de medewerkers op de hoogte en bewust van de gevaren van een USB-stick?
  • Kennen de medewerkers de regels over, van, voor het gebruik van USB-sticks?
  • Zijn er medewerkers die de USB-stick in de computer stoppen en de bestanden op de USB-stick openen? En zo ja, hoeveel.
  • Wordt de USB-stick geopend als deze gevonden wordt op een specifieke locatie? Denk hierbij aan het verschil tussen een USB-stick die op de parkeerplaats wordt achtergelaten en een USB-stick op een bureau.

De USB-stick wordt vaak gecombineerd met een mystery guest bezoek. Het is ook mogelijk om de USB-stick per post op te sturen. Samen met u kunnen we de onderzoeksvragen aanpassen en de USB-dropping actie meer toespitsen op uw organisatie. Neem via onderstaande knop contact op met onze social engineering accountmanagers.

 

Wordt weerbaar tegen de meest gebruikte techniek van cybercriminelen

Wordt weerbaar tegen de meest gebruikte techniek van cybercriminelen

Bekijk ook onze andere social engineering diensten

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Heeft uw bedrijf professionele hulp nodig bij een beveiligingsincident? 

* LET OP: Wij werken uitsluiten voor bedrijven en organisaties.