DIE WICHTIGSTEN FRAGEN ZU SOCIAL ENGINEERING ERKLÄRT
Dieser Beitrag beschäftigt sich mit dem Thema Social Engineering. In einer kurzen und prägnanten Form werden Antworten auf die wichtigsten Fragen gegeben.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Was ist Social Engineering?
Als Social Engineering bezeichnet man Maßnahmen die ein böswilliger Akteur verwendet, um an sensible Informationen einer bestimmten Person, eines Unternehmens, einer Organisation oder einer Behörde zu gelangen. Die ergatterten sensiblen Informationen/Daten nutzt der Angreifer, um verschiedene Ziele zu erreichen, wie z.B. Zugang zum Bankkonto, Aushändigung von geschäftskritischen Daten, Überweisung eines hohen Geldbetrags, Eindringung in eine kritische Infrastruktur, etc.
Dabei gehen die Angreifer meistens in den folgenden vier Phasen vor:
- Vorbereitung
- Eindringung/Unterwanderung
- Ausnutzung
- Ausstieg
Welche Social Engineering Angriffsvektoren gibt es?
- Auffällige E-Mails/Nachrichten
- Emotionale Manipulation
- Suggerieren von Dringlichkeit
- Besonders attraktive Aktionen/Angebote
- Ungefragte Unterstützung
Welche Social Engineering Angriffsarten gibt es?
- Scareware
- E-Mail Hacking
- DNS Spoofing
- Baiting
- Tailgating/Piggybacking
- Pretexting
- Watering Hole Angriffe
- Quid pro quo
- Dumpser Diving
- USB-Drop
Wieso funktionieren Social Engineering Angriffe?
- Scheinbar seriöses Auftreten – Person, Unternehmen, Behörde
- Erzeugung von Angst bzw. Handlungsdruck
- Erzeugung von Verunsicherung
- Aktivierung des Spieltriebs bzw. der Habgier
- Aktivierung der Hilfsbereitschaft bzw. der Neugier
Wie schützt man sich gegen Social Engineering Angriffe?
- Sensibilisierungsmaßnahmen in Form von Schulungen absolvieren
- Skeptisch gegenüber verdächtigen Links und Anhängen sein
- Nicht zu viel online von sich preisgeben
- Vorsicht weilen lassen bei Online-Freundschaften
- Ein Gespür für Social Engineering Methoden entwickeln
- Zweifaktorauthentifizierung verwenden
- Starke, nicht leicht zu erratende Passwörter verwenden
- Passwortmanager-Anwendungen verwenden
- Starke Spamfilterregel verwenden
- Wi-Fi Netzwerke nicht mit anderen teilen
- VPN, insbesondere in öffentlichen Hotspots, verwenden
- Benutzerkonten ständig auf auffälliges Verhalten überprüfen
- Betriebssysteme u. Anwendungen (PC, Notebook, Tablet, Smartphone, TV, Watch, etc.) regelmäßig aktualisieren
- Endgerätesicherheitslösungen verwenden (PC, Notebook, Tablet, Smartphone, TV, Watch, etc.)
- Konfiguration von strikten Zugriffsberechtigungsrichtlinien – so viel wie nötig, so wenig wie möglich
Wissen Sie, wie standhaft Ihre Mitarbeiter und Ihre IT gegen Social Engineering Angriffe sind? Im Rahmen einer Cybersecurity-Analyse können ausgewählte Tests durchgeführt werden. Vereinbaren Sie ein kostenloses und unverbindliches Erstgespräch, um mehr über eine Cybersecurity-Analyse zu erfahren und wie Sie Ihre Cybersicherheit steigern können.
Folgen Sie uns auf unseren Social Media Kanälen und teilen Sie diesen Beitrag mit anderen:
Autor VICARDION