Aktueller Channel Fokus:

Storage und Datamanagement

Mensch als schwächstes Glied der Security-Kette

Der Trick des Social Engineerings

| Autor: Sarah Nollau

Beim „Social Engineering“ tarnen sich Cyber-Kriminelle als Kollegen aus einer anderen Abteilung und kommen so durch Mitarbeiter an sensible Daten.
Beim „Social Engineering“ tarnen sich Cyber-Kriminelle als Kollegen aus einer anderen Abteilung und kommen so durch Mitarbeiter an sensible Daten. (Bild: Pixabay / CC0)

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen.

Cyber-Kriminelle sind die Meister des „Social Engineerings“. Dahinter verbirgt sich die Taktik, den Menschen als schwächstes Glied der Sicherheitskette auszunutzen, um kriminelle Absichten zu verfolgen. Der Täter nutzt Informationen aus dem Umfeld des Opfers, beispielsweise eine bestimmte Art zu kommunizieren oder Fachjargon, um Vertrauen beim Gegenüber aufzubauen und so an sensible Informationen zu gelangen.

Gefälschte Mails aus der Chefetage

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bei einer Befragung herausgefunden, dass jeder sechste Mitarbeiter auf eine gefälschte Mail aus der Chefetage antworten und sensible Unternehmensinformationen preisgeben würde. Das ebnet Cyber-Kriminellen den Weg für gezielte Angriffe auf das Unternehmen.

Eigene Mitarbeiter sind größte Security-Schwachstelle

IDC-Studie

Eigene Mitarbeiter sind größte Security-Schwachstelle

11.07.18 - Mit der Vernetzung durch Digitalisierung steigt gleichzeitig das Risiko, einem Sicherheitsvorfall zum Opfer zu fallen. Die aktuelle IDC-Studie zur IT-Security in Deutschland ergab, dass 67 Prozent der Unternehmen in Deutschland in den letzten 24 Monaten erfolgreich attackiert wurden. lesen

„Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud. Dabei werden E-Mails der Chefetage fingiert, in denen dazu befugte Mitarbeiter angewiesen werden, dringliche Überweisungen hoher Geldsummen zu tätigen. Wenn der Angreifer weiß, wen er anschreiben muss und wie die Prozesse im Haus ablaufen, kann er erheblichen Druck ausüben. Die Masche funktioniert, es geht dabei um Millionensummen! Auch deswegen ist die Zahl derjenigen, die sensible Informationen preisgeben, viel zu hoch“, so BSI-Vizepräsident Dr. Gerhard Schabhüser.

Social Engineering

Mitarbeiter werden beim Social Engineering so manipuliert, dass sie Sicherheitsfunktionen aushebeln oder Schadsoftware auf dem unternehmenseigenen Rechner installieren, weil sie denken, beispielsweise mit einem kompetenten und zuständigen Mitarbeiter zu sprechen. Daher ist es wichtig, seine Mitarbeiter für derartige Fallen durch Schulungen oder Weiterbildungen zu sensibilisieren.

Mehr als die Hälfte der befragten Arbeitnehmerinnen und Arbeitnehmer beschaffen sich selbst Informationen zum Thema IT-Security (58 %). Gleichzeitig werden 42 Prozent der Befragten nicht aktiv.

Was tun gegen Ransomware?

Sicherheitskonzepte gegen Malware

Was tun gegen Ransomware?

28.11.17 - Mit WannaCry, NotPetya und BadRabbit gab es 2017 bereits drei große Angriffswellen mit Ransomware. Unternehmen brauchen zum Schutz vor Malware die richtigen organisatorischen Maßnahmen und technischen Hilfsmittel. lesen

18 Prozent verlassen sich auf das Firmennetzwerk und denken, dass dieses ausreichend gesichert sei. 13 Prozent gehen davon aus, dass sie von ihrem Arbeitgeber darauf hingewiesen werden, wenn sie Sicherheitsmaßnahmen ergreifen sollen. Die übrigen zehn Prozent informieren sich nicht und werden auch von ihrem Unternehmen nicht auf das Thema hingewiesen. Das BSI gibt online Tipps, auf was neue Mitarbeiter bei der Nutzung am Arbeitsplatz achten sollten und welche Sicherheitsvorkehrungen sie treffen können.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45419396 / Studien)