Remote Work hat in den letzten Jahren, sowohl bei den Unternehmen als auch bei den Arbeitnehmern, stark an Popularität gewonnen. Für die Arbeit von Zuhause oder unterwegs gibt es viele Ansätze, wie z.B. rein cloudbasiert, mittels VPN- und Zero-Trust-Lösungen, mittels virtueller Arbeitsplätze oder auch aus einer Kombination.
Aktuellen Studien zufolge arbeiten rund 27% der Beschäftigten, mit remote-fähigen Jobs, bereits regelmäßig von zu Hause aus und 53% nutzen ein hybrides Arbeitsmodell.
Durch diese Entwicklung entstehen zahlreiche Vorteile:
Ping-Anrufe oder auch Ping-Calls genannt sind keine neue Betrugsmasche, aber eine, die in letzter Zeit wieder häufiger anzutreffen ist. So wie bei uns – zwei Anrufe innerhalb einer Woche.
Ein Ping-Anruf läuft grob wie folgt ab:
Das Telefon (Smartphone oder Festnetz) klingelt meistens nur sehr kurz – 1 bis 2x. Somit hat man quasi keine reelle Chance den Anruf entgegen zu nehmen. Falls man es zufällig doch schaffen sollte, den Anruf entgegenzunehmen, dann wird das Gespräch sofort beendet – so wie es bei mir der Fall war.
In vielen Unternehmen wird die Hardware für die Arbeit vom Unternehmen gestellt und von der IT (egal ob intern oder extern) entsprechend dimensioniert und eingerichtet.
Doch viele Unternehmen bieten ihren Mitarbeitern auch die Möglichkeit, mit eigenen Geräten (BYOD – Bring Your Own Device) auf bestimmte Ressourcen zuzugreifen. Diese werden oft über den Browser oder spezielle Clientanwendungen bereitgestellt.
Im Beitrag Die wichtigsten Fragen zu Social Engineering erklärt wurden die wichtigsten Fragen stichpunktartig beantwortet. Die vorherigen Beiträge der Reihe sind detaillierter auf die Angriffsvektoren und Angriffsarten eingegangen – wobei die Angriffsarten der übersichtshalber in Teil I und Teil II aufgeteilt wurden.
Dieser Beitrag geht auf die Frage ein, warum Social Engineering Angriffe überhaupt funktionieren.
Basierend auf dem Beitrag Die wichtigsten Fragen zu Social Engineering erklärt folgt der zweite Teil zu den darin genannten Angriffsarten.
Den ersten Teil Social Engineering – Welche Angriffsarten gibt es? und weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Der Beitrag Die wichtigsten Fragen zu Social Engineering erklärt hat grundlegende Informationen zum Thema Social Engineering geliefert. Im Beitrag Social Engineering – Welche Angriffsvektoren gibt es? wurden die Angriffsvektoren im Detail erläutert. Dieser Beitrag geht detailliert auf die Angriffsarten ein.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
In Beitrag Die wichtigsten Fragen zu Social Engineering erklärt wurde ein Überblick zu verschiedenen Aspekten zum Thema Social Engineering gegeben und die wichtigsten Fragen beantwortet. In diesem Beitrag wird die Frage nach den Angriffsvektoren detaillierter beantwortet.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.