Neueste Beiträge
- DSK veröffentlicht Bewertung von Pur-Abo-Modellen auf Websites
- Hinweisgeberschutz ist auch Unternehmerschutz!
- BfDI veröffentlicht FAQ zu TrustPID
- EDSA stellt den Entwurf des Angemessenheitsbeschlusses zum EU-U.S. Data Privacy Framework auf den Prüfstand
- Google Web Fonts 2.0: Deutet sich eine neue Abmahnwelle an?
Archive
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
„Social Engineering“ ist eine weit verbreitete Angriffsmethoden auf die IT-Sicherheit, bei der sich der Angreifer der Manipulation von Personen bedient um an sensible Informationen von Unternehmen oder Privatpersonen zu gelangen. DATEV und die Initiative „Deutschland sicher im Netz e.V.“ haben hierzu „Verhaltensregeln zum Thema Social Engineering“ erarbeitet und veröffentlicht.
RISIKO „SOCIAL NETWORK“
Die Verhaltensregeln betreffen insbesondere fünf erhöhte Risiken. Das erste davon findet sich in Form der sozialen Netzwerke, denen sich heutzutage kaum noch jemand entzieht. Doch kennen viele Nutzer nur einen geringen Teil ihrer „freunde“ in den Netzwerken tatsächlich auch persönlich. Auch kann sich jeder auf diesen Netzwerken als jede x-beliebige andere Person oder Unternehmen ausgeben. Andere Social Engineers erschleichen sich hierüber auch langsam das Vertrauen um an Informationen zu gelangen. Auch können so Vorlieben ausgekundschaftet oder gefährliche Links verbreitet werden.
RISIKO „LAUSCHANGRIFF“
Unter Lauschangriffen versteht man nicht nur die klassische „Wanze“ aus Spionagefilmen. In der heutigen Zeit versteht man darunter durchaus auch den Einsatz von sogenannter Malware oder Spyware um die Geräte von Nutzern auszuspionieren. Aber auch Phishingangriffe, bei denen versucht wird dem Nutzer über eine vorgegaukelte E-Mail eines seriösen Unternehmens sensible Daten zu entlocken zählen dazu.
RISIKO „TELEFON“
Auch am Telefon ist man nicht sicher vor Social Engineering. Hier versucht man mit falschen Angaben an Informationen zu gelangen. Der Angreifer gibt sich als Techniker eines vertrauten Unternehmens aus und verlangt Zugriff auf Ihre Geräte. Aber auch weniger verdächtige Angriffe, bei denen vermeintlich unbedenkliche Informationen erfragt werden können dem Social Engineer bereits zu wichtigen Rückschlüssen verhelfen.
RISIKO „USB-STICK“
Ein gefundener USB-Stick ist was tolles. Schnell an den PC angesteckt um zu sehen wie viel Speicherkapazität er denn hat und um ihn für den eigenen Gebrauch zu formatieren. Schließlich sind diese Sticks teuer. Aber schon ist es passiert, der Stick installiert unbemerkt Malware und der Angriff ist schon passiert. Social Engineers „verlieren“ solche USB-Sticks natürlich absichtlich auf dem Firmengelände.
RISIKO „INNENTÄTER“
Als Innentäter bezeichnet man zum einen den Social Engineer der sich als Mitarbeiter Ihrer Firma ausgibt, oder sich unbefugt Zugang zum Firmengelände verschafft hat, zum anderen aber den eigenen Mitarbeiter, der mit krimineller Absicht versucht dem Unternehmen zu schaden. Vielleicht möchte er Informationen an andere Unternehmen verkaufen, oder diese als Einstandsgeschenk zum neuen Unternehmen mitnehmen.
RISIKEN UND VERHALTENSREGELN
Der Leitfaden beschreibt diese Risiken ausführlich und gibt auch entsprechende Verhaltensregeln zu jedem einzelnen Punkt an die Hand. Zu guter Letzt kann man sich anhand einer Selbsteinschätzung auf seine eigene Anfälligkeit überprüfen und damit jeder Mitarbeiter sich der Gefahr auch ständig bewusst bleibt gibt es noch eine Erinnerungs-Karte mit den fünf größten Risiken zum download. DATEV und Sicher im Netz e. V. bieten hiermit ein wertvolles Instrument zur IT-Sicherheit an, das wir auch nur weiterempfehlen können.
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz