Facebook Finden Sie Alex Wiebogen Twitter Finden Sie Alex Wiebogen Xing Finden Sie Alex Wiebogen Google+

Share this Page:


 

Training - Schutz vor Social Engineering im Internet für Firmen und Privatanwender.

Die Abwehr von Social Engineering ist nicht einfach, da der Angreifer im Grunde positive menschliche Eigenschaften ausnutzt: Den Wunsch, in Notsituationen zu helfen oder auf Hilfe mit Gegenhilfe zu reagieren. Auch scheinbar wertlose und nutzlose Informationen sollten Unbekannten nicht anvertraut werden, denn sie könnten in folgenden Gesprächen zum Aushorchen anderer missbraucht werden oder zusammen mit vielen anderen angeblichen nutzlosen Angaben zur Bestätigung der angenommenen Identität des Angreifers dienen. Lassen Sie sich und Ihr Personal gezielt gegen Social Engineering vorbereiten. Ich zeige Ihnen Fallbeispiele, Szenarien und wie Sie Ihr Unternehmen und Ihre Daten davor schützen können. Kontaktieren Sie uns jederzeit kostenlos für ein kostenloses Erstgespräch.

Social Engineering - Begriffserklärung

Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking.

© by Wikipedia

Social Engineering - Vorgehensweise

Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen gescheiterten Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.

© by Wikipedia

CMS Version: 1.1 | Build: 20160918_0314_v3_MySQL5-6-0

Copyright © 2014 by Wiebogen Systems all rights reserved!