Über Ralph Günther

Als Gründer der exali GmbH verfüge ich über langjährige Erfahrung im Riskmanagement und der Versicherung von IT-Experten, Medienschaffenden und Consultants. Mehr

Zum Versicherungsportal

exali.de - Mein Business bestens versichert

RSS

RSS

Networking

Follow exali on Twitter  

Meta

Diese Seite wird überprüft von der Initiative-S

Wer sein Business vor Cyberkriminellen schützen möchte, hat heute viele technische Möglichkeiten, um ungebetene Gäste auszusperren. Seit Lösungen wie Firewall, Virenschutz und Co. Angriffe auf fremde Systeme immer anspruchsvoller machen, spezialisieren sich Betrüger immer mehr auf die größte Schwachstelle: Den Menschen, der an der Tastatur sitzt.

Social Engineering, das sind die Tricks der Cyberkriminellen.

Social Engineering, das sind die Tricks der Cyberkriminellen.

Mein Fundstück der Woche gibt wichtige Tipps, wie Ihr Euer Business vor Social Engineering schützen könnt.

Risikofaktor Mensch

Wer nicht weiß, wie mögliche Bedrohungsszenarien aussehen können, der hat sicherlich seine Schwierigkeiten, drohende Gefahr rechtzeitig zu erkennen. Deshalb möchte ich heute den Artikel „Wie Sie Social Engineering erkennen“ auf computewoche.de in meinem Blog vorstellen. Der Beitrag liefert eine „Methoden-Hitliste“ der Angreifer und gibt damit eine gute Hilfestellung, sich selbst und seine Mitarbeiter auf mögliche Angriffsversuche vorzubereiten. Genaue Infos, was unter Social Engineering zu verstehen ist, haben wir in unserem Glossar bei exali.de.

Social Engineering: Die beliebtesten Tricks

Los geht’s mit einem absoluten Klassiker: Dem gefundenen USB-Stick. Auf einer Konferenz oder im eigenen Büro bleibt wie zufällig ein USB-Stick liegen, der scheinbar niemandem gehört. Die Versuchung, den Stick anzuschließen, um zu sehen, wem er gehört, ist verständlicherweise groß. Kaum hat der Stick den USB-Port erreicht, haben die Angreifer auch schon den Weg ins System gefunden. Eine der wichtigsten Regeln für Freelancer und Unternehmen: Niemals!!! einen USB-Stick anschließen, dessen Herkunft nicht vollkommen klar und vertrauenswürdig ist!

Wusstet Ihr zum Beispiel, dass Giveaway-USB-Sticks (also die Werbegeschenke, die gerne mal auf Messen verteilt werden) schon länger im Verdacht stehen, möglicherweis Spyware zu enthalten. Die Massenware wird irgendwo in Fernost produziert und wandert durch so viele Hände, dass am Ende kaum nachvollziehbar ist, ob der Stick aus einem vertrauensvollen Unternehmen kommt. Mein persönlicher Tipp lautet deshalb: Auch bei Werbe-USB-Sticks lieber vorsichtig sein.

Wenn der Feind in der Email kommt

Der zweite Klassiker des Social Engineerings ist altbewährt und funktioniert dennoch immer wieder. Eine perfekt gefälschte Phishing Mail ist nur schwer zu erkennen – ich spreche da aus Erfahrung. Meine Mitarbeiter bei exali.de sind alle gut geschult, Social Engineering zu erkennen und doch hat es uns vor einigen Tagen erwischt.

Diese Email landete in unserem Postfach – mit Malware im Gepäck:

Da wir tatsächlich gerade auf Mitarbeitersuche sind, gehen täglich Emails mit dem Betreff „Bewerbung“ bei uns ein. Phishing Mails verraten sich häufig durch schlechte Grammatik oder auffällige Absenderadressen, doch wie unser Beispiel zeigt, ist das nicht immer der Fall. Der einzige Hinweis darauf, dass es sich um eine betrügerische Email handeln könnte, wurde leider nicht entdeckt. Ein zip-File im Anhang sollte immer stutzig machen, vor allem dann, wenn die Datei ungewöhnlich klein ist (3 KB). In dieser Email war allerdings sogar die .jpg-Datei infiziert. Ein Klick hat gereicht, um den Computer mit der Malware zu infizieren.

Glücklicherweise haben meine Mitarbeiter sofort richtig reagiert und die beiden befallenen Computer sofort vom Netzkabel getrennt. Das Ende vom Lied: Unsere IT-Abteilung hat viele Stunden damit verbracht, die beiden Rechner zu säubern, das System zu durchkämmen und sicherzustellen, dass alle Spuren des Einbruchsversuchs beseitigt sind. Eine Erfahrung, die kein Mensch braucht.

Social Engineering auf dem Vormarsch

Die Bildergalerie im Artikel hat noch weitere Tipps zu bieten, die auf mögliche Einfallstore hinweisen. Besonders beliebt sind zum Beispiel:

  • Vermeintliche Mails von Kollegen
  • Fake-Anrufer, die Passwörter und Daten ergaunern
  • Ungebetener Besuch im Büro durch vermeintliche Mitarbeiter oder Servicepersonal
  • Angebliche Anrufe durch IT-Support

Im Artikel gibt es zu jeder dieser Schwachstellen eine kurze Erklärung und Tipps, wie sie abgesichert werden können.

Fazit: Der Leser bekommt hier in aller Kürze wichtige Infos präsentiert. Social Engineering ist leider ein wirklich brisantes Thema, das jedes Business und jeden Freelancer betrifft. Einziges Manko am Artikel ist für mich die Bildergalerie. Ich persönlich habe lieber alle Infos auf einer Seite, ohne, dass ich dauernd weiterklicken muss.

Weiterführende Informationen:

Schreiben Sie einen Kommentar

Wenn Sie einen Kommentar abgeben, speichern wir zu den eingegebenen Daten Ihre IP-Adresse. Weitere Informationen finden sie in unserer Datenschutzerklaerung.

Time limit is exhausted. Please reload CAPTCHA.