InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Zum Schutz von Informationen greifen Unternehmen auf eine grosse Bandbreite technischer Massnahmen zurück – optimalerweise sowohl detektiver, als auch präventiver Natur. Es werden Ressourcen in aktuelle Technologien gesteckt, die beispielsweise mit Hilfe von Machine Learning Data Breaches gezielt aufdecken oder durch Next-Gen Endpoint Protection Schadsoftware erkennen sollen. Doch was, wenn der Angriff gar nicht der Technologie gilt, sondern dem Menschen? Schlimmer noch: Wenn Ihre Mitarbeitenden die sensitiven Daten mehr oder weniger «freiwillig» dem Angreifer überlassen? Sie ahnen es. Hier steckt Social Engineering dahinter. Praxistipps und wie Sie sich erfolgreich schützen können, erfahren Sie von unseren Experten.
Gleich zu Beginn sei gesagt: Die Cloud bietet eine ganze Reihe von Vorteilen gegenüber herkömmlichen Lösungen. Sie ist dynamisch, agil, modern, als DevOps und On-Demand verfügbar. Letzteres nach Bedarf in den Dimensionen Skalierung, Verfügbarkeit, Zeit etc. – und zwar zu klar definierten Kosten.
Aus dem Blickwinkel eines Angreifers betrachtet, wird stets der Weg des geringsten Widerstandes gewählt, um an sensitive Daten zu gelangen. Wenn man sich also nicht auf technische Schwachstellen innerhalb der Systeme verlassen kann, damit ein Angriff erfolgreich ist, so bleibt immer noch eine lohnenswerte Alternative: der Mensch.
Genau dort knüpft Social Engineering an. Der Mensch und seine angeborenen «Schwächen» werden schonungslos ausgenutzt. Ein paar Beispiele gefällig, mit denen sich der Angreifer befasst und so gezielte Reaktionen auslösen will?
Noch ein Praxisbeispiel gefällig? Jerry Lässig erhält per E-Mail eine verlockend klingende Nachricht: «Gewinnen Sie einen Trip nach New York!», verspricht das vermeintliche HR-Team. Aber es gilt schnell zu sein, denn nur die ersten 100 Registrationen kommen in die Verlosung. Klingt doch toll! Wer will da nicht zu den Gewinnern zählen? Also nichts wie los! Es wäre ja schade, der 101ste zu sein. Wie gefordert, geben Sie auf der erwähnten Website die User-ID und das Passwort ein. Genau wie Jerry taten dies auch viele andere der rund 500 Empfänger…
Aber Sie alle hatten Glück im Unglück. Denn hierbei hat es sich nicht um einen echten Angriff gehandelt, sondern um einen Social Engineering Audit unserer Experten. Und doch: Die Angst bleibt. Sie sehen ‒ so schnell geraten Sie ins Fadenkreuz und werden selbst Opfer einer Attacke.
Der unumstössliche Vorteil von Social Engineering-Angriffen ist die Unabhängigkeit von den meist heterogenen Systemlandschaften der Unternehmen. Ein Angreifer muss keine wertvolle Zeit in die Identifikation und Analyse der durch das Unternehmen verwendeten IT-Komponenten und potentiellen Schwachstellen investieren. Ist das Ziel des Angriffes definiert, kann es auch schon losgehen. Und: Der Mensch ist unglaublich hilfsbereit. Nicht selten vergisst er unter Zeitdruck die grundlegenden (Sicherheits-)Verhaltensweisen.
Mit Hilfe von nur wenigen, meist auf Firmenwebseiten öffentlich zugänglichen, Informationen wie E-Mail-Adressen oder Telefonnummern kann ein Angriff aufgegleist werden. Treue Freunde von Social Engineers sind auch die sozialen Netzwerke. Informationen über Unternehmen und deren Mitarbeitenden stehen dort ‒ teilweise auch aus völlig legitimen Gründen ‒ frei zur Verfügung.
Social Engineering kann sowohl in der Vorbereitung eines Angriffs stattfinden, als auch der eigentliche Angriff an sich sein. Dafür schauen wir vorgängig kurz die eigentlichen Phasen eines Angriffs an:
Der effektivste Schutz gegen Social Engineering führt über das Sicherheitsbewusstsein der Mitarbeitenden - Stichwort Security Awareness. Da der Mensch hier im Mittelpunkt steht, kann der Mensch durch korrektes Verhalten jegliche Gefahr im Keim ersticken.
Grundsätzlich sollten Sie sich bei Verdacht auf Social Engineering folgende Punkte vor Augen führen:
Noch mehr Tipps, um sich vor Social Engineering zu schützen, erfahren Sie in unserer kostenlosen Social Engineering-Checkliste. Jetzt downloaden!
Und vergessen Sie nicht: Social Engineering ist komplett unabhängig von den technischen Hilfsmitteln. Es spielt keine Rolle, ob das «Transportmedium» eine E-Mail, eine SMS oder ein Telefonanruf ist. Eine gesunde Portion Skepsis kann helfen, Social Engineering-Angriffe aufzudecken.
Wirkungsvoller Schutz kann nur durch die aktive Unterstützung der Mitarbeitenden ‒ und natürlich auch des Managements ‒ entstehen. Daher ist es wichtig, durch entsprechende Security Awareness-Massnahmen das erforderliche Grundwissen zu vermitteln, die Mitarbeitenden hinsichtlich möglicher Gefahren und Risiken zu informieren und entsprechend zu sensibilisieren. Nur so können Verhaltensweisen und Einstellungen nachhaltig verändert werden.
Sie möchten wissen, welche Informationen über Ihr Unternehmen im Internet verfügbar sind, die beispielsweise für einen Social Engineering-Angriff missbräuchlich verwendet werden könnten? Welche «digitale Spuren» Ihr Unternehmen hinterlässt und wie diese im Zusammenhang mit firmen- und branchenspezifischen Bedrohungen stehen?
Mit Hilfe unseres Cyber Threat Intelligence Reports bekommen Sie die komplette Sicht auf Ihre konkrete Internet-Bedrohungslage. Kontaktieren Sie uns ‒ und wir zeigen Ihnen die Sicht eines Angreifers auf Ihr Unternehmen! Sie werden staunen und sich fragen, warum Sie dies nicht schon früher in Angriff genommen haben. Einfach hier klicken und profitieren:
Haben Sie Fragen zum Artikel oder ein konkretes Problem? Dann hinterlassen Sie einen Kommentar oder kontaktieren Sie uns direkt. Wir freuen uns und stehen Ihnen in allen Belangen professionell zur Seite.