Close
  • Zur Hauptnavigation springen
  • Skip to main content
  • Unsere Erfahrung
  • Tisax®
  • ISO 27001
Logo glacier ac

glacier ac GmbH

  • Team
  • Blog
  • Kontakt
Aktuelle Seite: Startseite / Allgemein / Die Gefahr von Social Engineering für Ihr Unternehmen

Die Gefahr von Social Engineering für Ihr Unternehmen

20. August 2019

Zwischenmenschliche Beeinflussung, um bei Personen bestimmte Verhaltensweisen hervorzurufen und so z.B. an sicherheitstechnisch relevante Daten zu kommen, nennt man Social Engineering.

Mittlerweile ist es für viele kein Geheimnis mehr, dass Cyber-Angriffe auf Unternehmen meist dadurch erfolgen, dass die Mitarbeiter getäuscht werden. Abhängig von der Position und den damit verbundenen Befugnissen, die die betrogene Person innen hat, entstehen den Unternehmen durch Social Engineering beträchtliche Schäden. In den meisten Fällen zielt Social Engineering darauf ab, in das Computersystem des Unternehmens einzudringen und dort auf vertrauliche Daten Zugriff zu erlangen – man spricht dann auch von Social Hacking.

Wie gehen Betrüger genau vor?

Neben klassischen Hacking-Attacken gibt es einen ganz simplen Weg, an Informationen zu gelangen – danach fragen. Diese Methode des Social Engineerings ist effizient und nutzt die Schwachstelle Mensch aus. Angriffe dieser Art beschränken sich nicht nur auf den persönlichen Kontakt, sondern können auch über Telefon, E-Mail und andere Kommunikationswege erfolgen.

Ein gutes Beispiel sind Phishing E-Mails. Diese sind vor allem deshalb eine so große Gefahr für Ihr Unternehmen, weil sie zielgerichtet und personalisiert erfolgen. Sprache und Stil des jeweiligen Unternehmens werden immer professioneller imitiert, sodass selbst für Experten Fälschungen auf den ersten Blick kaum erkennbar sind.

Social Engineers spionieren dabei das persönliche Umfeld ihrer Mitarbeiter aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um an geheime Informationen zu gelangen. Der Ablauf ist dabei immer wieder der gleiche: Durch verschieden Methoden wird versucht, das Vertrauen des Mitarbeiters zu erhalten, damit dieser wichtige Daten (User Name, Passwort usw.) preisgibt oder auf Links in E-Mails klickt.

Wie professionell man im Bereich Social Engineering bereits unterwegs ist, haben die Teilnehmer/innen des Social Engineering-Wettbewerbs auf der diesjährigen Hackerkonferenz Defcon in Las Vegas Anfang August eindrucksvoll bewiesen.

Die besten Tricks der Lügenprofis – Hacker-Wettkampf in Las Vegas

Wie kann ich Social Engineering entgegenwirken?

Die Kosten für Social Engineering sind verschwindend gering und man umgeht dabei die komplexesten technologischen Barrieren. Die große Herausforderung ist also, dass man nur mit Technik der Gefahr von Social Engineering nicht entgegenwirken kann. Umso wichtiger ist es, das eigentliche Angriffsziel, die Mitarbeiter Ihres Unternehmens, entsprechend vorzubereiten. Diese müssen, in regelmäßigen Abständen, für das Thema sensibilisiert und geschult werden.

Awareness Schulungen Ihrer Mitarbeiter

Von der Analyse ihrer Schulungsbedürfnisse bis hin zur Durchführung der Schulungen. Maßgeschneiderte Pakete für Ihr Unternehmen. In unseren Awareness Schulungen gehen wir neben dem Thema Informationssicherheit auch schwerpunktmäßig auf das Thema Social Engineering und Social Hacking ein. Und das genau auf die Größe und die Bedürfnisse Ihres Unternehmens angepasst.

Mehr Informationen zum Angebot von Awareness Schulungen bei der glacier ac GmbH

HOME     IMPRESSUM     DATENSCHUTZ     COOKIE-RICHTLINIE (EU)

Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren. Für genaue Infos bitten wir unseren Cookie Richtlinie und die Datenschutzerklärung zu lesen.
Funktionale Cookies Immer aktiv
Der Zugriff oder die technische Speicherung ist unbedingt für den rechtmäßigen Zweck erforderlich, um die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Abonnenten oder Nutzer ausdrücklich angefordert wurde, oder für den alleinigen Zweck der Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Aufforderung, die freiwillige Zustimmung Ihres Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht zu Ihrer Identifizierung verwendet werden.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}