{"id":2526,"date":"2018-05-09T15:25:50","date_gmt":"2018-05-09T15:25:50","guid":{"rendered":"https:\/\/www.neam.de\/?p=11511"},"modified":"2018-05-09T15:25:50","modified_gmt":"2018-05-09T15:25:50","slug":"social-engineering-wie-sicher-sind-ihre-informationen","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=2526","title":{"rendered":"Social Engineering: wie sicher sind Ihre Informationen?"},"content":{"rendered":"<p>Social Engineering wird von vielen Experten als die effektivste und effizienteste M\u00f6glichkeit zur \u00dcberwindung von Sicherheitstechnologien angesehen. Grundlage dieser raffinierten Methode ist die Manipulation von Menschen mit dem Ziel, durch Sie an sensible Daten zu gelangen und unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen.<\/p>\n<p><strong>Es sind Klassiker, aber stellen Sie sich folgende Fragen gewissenhaft?<\/strong><\/p>\n<ul>\n<li><span style=\"color: #000000;\">Der USB-Stick, den Sie gerade nutzen m\u00f6chten, wo ist der eigentlich her?<\/span><\/li>\n<li><span style=\"color: #000000;\">Super, dass Sie zuf\u00e4llig \u00fcber ein soziales Netzwerk jemanden kennenglernt haben, der exakt in der gleichen Branche t\u00e4tig ist. So ein Austausch unter \u201eKollegen\u201c ist doch immer eine gute Sache. Oder?<\/span><\/li>\n<li><span style=\"color: #000000;\">Die Aushilfe vom Paket-Service &#8211; war das Logo auf der Jacke nicht irgendwie anders als gestern? Na was soll es, wird schon passen?<\/span><\/li>\n<li><span style=\"color: #000000;\">Wer war die junge Dame, die zuletzt den Fahrstuhl verlassen hat und der Sie eben die T\u00fcr aufgehalten haben? Hatte Sie \u00fcberhaupt eine Zugangskarte?<\/span><\/li>\n<\/ul>\n<p>Diese Auflistung l\u00e4sst sich vermutlich bis in alle Ewigkeiten fortf\u00fchren. Was sie aber in jedem Fall klar zum Ausdruck bringt. Menschen neigen gerade in Stresssituation oder Momenten des Leichtsinns dazu, auf den ersten Blick unkritische Sachverhalte nicht aus mehreren Blickwinkeln zu beatrachten. Angreifer w\u00e4ren sch\u00f6n bl\u00f6d, wenn sie daraus keinen Nutzen ziehen w\u00fcrden.<\/p>\n<p>Social Engineers wissen um bestimmte Ph\u00e4nomene wie Reziprozit\u00e4t, Autorit\u00e4tsgehorsam oder Verantwortungsdiffusion und richten ihre Handlungen danach aus. Sie nutzen die Emotionen, Motive und Bed\u00fcrfnisse ihrer Opfer, um sie zu manipulieren wie z. B. Angst, Vertrauen, Unsicherheit, Scham, Konfliktvermeidung, Hilfsbereitschaft, Kunden\u00adfreundlichkeit, Wunsch ein guter Teamplayer zu sein.<\/p>\n<p><strong>Die Vorgehensweise der Angreifer folgt meist einem bestimmten Muster<\/strong><\/p>\n<p>Mit Recherchen im Umfeld von Unternehmen, Beh\u00f6rden und Organisationen spionieren Social Engineers auf Basis \u00f6ffentlich zug\u00e4nglicher Datenquellen das pers\u00f6nliche Umfeld ihres Opfers aus. Soziale Netzwerke und Firmenwebseiten geben hier in der Regel eine gute M\u00f6glichkeit einer umfangreichen Recherche \u00fcber die Zielpersonen. Der T\u00e4ter nutzt diese Informationen, um potentielle Opfer zu identifizieren oder mehr \u00fcber eine bereits gew\u00e4hlte Zielperson zu erfahren.<\/p>\n<p>Unser Partner HP hat das Thema 2017 mit seiner Secure-Kampagne sehr plakativ aufgegriffen:<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/U3QXMMV-Srs?rel=0\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Wie im Video gesehen, erm\u00f6glichen die gesammelten Informationen dem Social Engineer personalisierte Attacken. Zu den \u00fcblichen Methoden geh\u00f6ren Phishing Attacken per E-Mail, Telefon oder SMS, der Einsatz von Scareware, USB Drop oder auch Dumpster Diving.<\/p>\n<p>Der Betrug ist eine spezielle Form von Social Engineering Angriffen. Eine umfangreiche Recherche und gezielte Informationen \u00fcber Mitarbeiter des Unternehmens erm\u00f6glichen den Angreifern, als CEO getarnte E-Mails zu versenden und berechtigte Mitarbeiter zu Sonderzahlungen aufzufordern. Die Angreifer scheuen auch den pers\u00f6nlichen Kontakt mit den Zielpersonen nicht. Sie versuchen z. B. sich durch vorget\u00e4uschte Identit\u00e4ten (Impersonation) Zugang zu gesicherten Bereichen zu verschaffen.<\/p>\n<p><a href=\"https:\/\/www.neam.de\/schulung\/mitarbeitersensibilisierung\/\"  rel=\"noopener\"><strong>Schulung: Werden Ihre Sicherheitsbem\u00fchungen von Ihren Kollegen mitgetragen?<\/strong><\/a><\/p>\n<p>Das Ziel des Angreifers ist es, auf das Erleben und Verhalten der Zielpersonen durch gezielte Handlungen so Einfluss zu nehmen, dass es ihm gelingt, im besten Falle g\u00e4nzlich unbemerkt, in den Besitz der sensiblen Daten zu gelangen.<\/p>\n<p>Wir halten fest: Ein Social Engineer wei\u00df um die \u201eSchwachstelle Mensch\u201c und ist seinen Opfern dadurch oft einen Schritt voraus.<\/p>\n<p><strong>Aber<\/strong><strong>\u2026 <\/strong><\/p>\n<p>Eine M\u00f6glichkeit zum Schutz gegen Social Engineering Angriffe ist die Sensibilisierung, Schulung und Training der Mitarbeiter im Umgang mit Informationssicherheit. Kernaspekte der Informationssicherheit sind die Aufrecht\u00aderhaltung der Verf\u00fcgbarkeit, Integrit\u00e4t und der\u00a0Vertraulichkeit von Informationen.<\/p>\n<p>Der Umgang mit Informationssicherheit ist Teil jeder Unternehmenskultur und daher von gro\u00dfer Bedeutung. Die gesamte Organisation und die Mitarbeiter sollten in die Ma\u00dfnahmen zur Informationssicherheit mit einbezogen werden.<\/p>\n<p><a href=\"https:\/\/www.neam.de\/schulung\/sensibilisierungskampagnen-planen-und-durchfuehren\/\"  rel=\"noopener\"><span class=\"current\"><strong>Workshop: Mitarbeitersensibilisierungskampagnen planen und durchf\u00fchren<\/strong><\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.neam.de\/it-sicherheit\/\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-9991 size-thumbnail alignleft\" src=\"https:\/\/www.neam.de\/wp-content\/uploads\/Logo_neam_Slogan_Kreis_seit1996-1-150x150.jpg\" alt=\"Logo neam IT-Services mit Slogan\" width=\"150\" height=\"150\" \/><\/a>Wir bieten im Rahmen der Implementierung eines ISMS innerhalb unserer <a href=\"https:\/\/www.neam.de\/it-sicherheit\/penetrationstests\/\"  rel=\"noopener\">Penetrations\u00adtests<\/a> spezielle Module zum Bereich Social Engineering an. Mit Phishing-Attacken oder z. B. dem USB-Drop testen wir Ihr ISMS auf diese \u201eL\u00fccke\u201c hin durch eine realit\u00e4tsnahe Simulation.<\/p>\n<p>Unser Ziel ist es, die Schwachstellen im ISMS unserer Kunden zu finden, um durch Aufkl\u00e4rung und Schulung zuk\u00fcnftige Angriffe zu verhindern oder zumindest zu erschweren. Dabei sind wir uns bewusst, dass es gerade im Bereich Social Engineering immer wieder m\u00f6glich sein wird, einen erfolgreichen Angriff auszuf\u00fchren.<\/p>\n<p>Der Social Engineer geh\u00f6rt nicht zur Gemeinschaft der Ethical Hacker, sondern nutzt positive Eigenschaften wie Hilfsbereitschaft und Vertrauen aus, um Menschen f\u00fcr seine Zwecke zu manipulieren. Eine Unternehmenskultur von Misstrauen und Angst halten wir dennoch nicht f\u00fcr erstrebenswert.<\/p>\n<p>Im Gegenteil, unser Ziel ist es, die Mitarbeiter in Ihrem Unternehmen f\u00fcr Social Engineering Attacken zu sensibilisieren und das Bewusstsein f\u00fcr Informationssicherheit zu st\u00e4rken, damit Ihre Mitarbeiter besser informiert und Ihre Daten in Zukunft sicherer sind.<\/p>\n<p>Wir beraten und unterst\u00fctzen Sie gern bei der Implementierung Ihres ISMS. Einfach das folgende Kontaktformular ausf\u00fcllen.<\/p>\n<article class=\"service_iconbox service-style2 border_iconbox\">\n<div class=\"service-icon\">\n              <span class=\"icon-info-sign\"><\/span><\/p>\n<div><\/div>\n<\/p><\/div>\n<h2 class=\"tran03slinear\"><\/h2>\n<\/p>\n<p>[contact-form-7]<\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering wird von vielen Experten als die effektivste und effizienteste M&ouml;glichkeit zur &Uuml;berwindung von Sicherheitstechnologien angesehen. Grundlage dieser raffinierten Methode ist die Manipulation von Menschen mit dem Ziel, durch Sie an sensible Daten zu gelangen und unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen. Es sind Klassiker, aber stellen Sie sich folgende Fragen gewissenhaft? [&hellip;]<\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,5,6,3,7,76,1306,4,12,17,15,1492,16,14,8],"tags":[],"class_list":["post-2526","post","type-post","status-publish","format-standard","hentry","category-blog","category-bsi","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it-sicherheit","category-neam","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-social-engineering","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2526"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2526\/revisions"}],"predecessor-version":[{"id":2527,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/2526\/revisions\/2527"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}