Social Engineering

09.08.2016 Social Engineering

Menschliche Eigenschaften werden oft gnadenlos ausgenutzt, um Zugang zu sensiblen Unternehmensinformationen zu erhalten. Aber wie weiß der Übeltäter überhaupt, welche besondere Schwäche eine Zielperson hat?

TAGS: NEUEN MEDIEN UND SOZIALE NETZWERKE, SOCIAL ENGINEERING

09.08.2016 Social Engineering

In der vergangenen Ausgabe ging es in dieser Serie darum, wie Social Engineers die Neuen Medien nutzen, um geeignete Zielpersonen zu identifizieren, wichtige Informationen über sie zu sammeln – und dann anzugreifen. Ziel ist oft, das Computernetzwerk der Firma, in dem die Zielperson arbeitet, zu infiltrieren.

TAGS: NEUEN MEDIEN UND SOZIALE NETZWERKE, SOCIAL ENGINEERING

09.08.2016 Social Engineering

Technische und operative Sicherheitsstrategien zum Know-how-Schutz gibt es viele: Firewalls und Anti-Viren-Programme, das „Härten“ von IT-Betriebssystemen (Entfernen irrelevanter/ungenutzter Systemkomponenten), Zugriffssicherung durch strikte Passwort-Richtlinien und ihre Anwendung oder sogar der Einsatz von Sicherheitstokens, Clean-Desk- und Locked-Door-Policies, Shredder usw.

TAGS: SOCIAL ENGINEERING, KNOW-HOW-SCHUTZ

09.08.2016 Social Engineering

In der vergangenen Ausgabe ging es in dieser Serie darum, welche Sicherheitsstrategien sinnvoll sind und wie wichtig es ist, die Mitarbeiter zur Abwehr von Social Engineering einzubinden. Ein wichtiger Bestandteil von Sicherheitsstrategien ist hierbei die Selbstkontrolle. Jedes Unternehmen kann und sollte regelmäßig Sicherheitschecks auf Schwachstellen durchführen.

TAGS: NEUEN MEDIEN UND SOZIALE NETZWERKE, SOCIAL ENGINEERING

09.08.2016 Social Engineering

In der vergangenen Ausgabe ging es in dieser Serie darum, eigenständig das Anfälligkeitspotenzial für Social Engineering von Mitarbeitern und dem eigenen Unternehmen per se zu ermitteln. Das kann aber nur ein erster Schritt sein. Wenn nicht gerade ausgewiesene Sicherheitsexperten im Unternehmen angestellt sind, dann sollte im zweiten Schritt externe Unterstützung hinzugezogen werden, um die Fehlerquelle „Betriebsblindheit“ zu unterbinden.

TAGS: DATENSCHUTZ, NEUEN MEDIEN UND SOZIALE NETZWERKE, SOCIAL ENGINEERING

09.08.2016 Social Engineering

Der Feind kommt nicht immer nur übers Netzwerk. Er kann sich an der Bar zum Feierabendbier gesellen oder als neues Mitglied im Fußballklub vorstellen. „Soziale Manipulation“ – so lässt sich Social Engineering ins Deutsche übersetzen.

TAGS: NEUEN MEDIEN UND SOZIALE NETZWERKE, SOCIAL ENGINEERING, SOZIALE MANIPULATION