Slideshow

Social Engineering

 

Vorgehensweise bei Social Engineering

Die zugehörige vollständige Infografik zum Auditing finden Sie hier.

Wenn wir hier über Social Engineering sprechen (umgangssprachlich "angewandte Sozialwissenschaft"), dann meinen wir damit die menschliche Beeinflussung, mit dem Ziel, die Preisgabe von bestimmten vertraulichen Informationen zu beeinflussen. Dabei agieren wir Undercover. Diese Vorgehensweise wird datalliert mit der Geschäftsführung und dem Datenschutzbeauftragten besprochen. Desweiteren vereinbaren Sie mit uns einen Geheimhaltungsvertrag über die entstehenden Informationen bei Ihnen.

"Social Engineering“ verspricht insbesondere in Unternehmen mit überdurchschnittlichen IT-Sicherheitsvorkehrungen große Erfolge für den Angreifer. Dazu nutzen die Kriminellen die größte Schwachstelle eines Unternehmens: nämlich seine Angestellten. Ein wirkungsvolles IT-Sicherheitskonzept erfordert neben angemessenen technischen Sicherheitsmaßnahmen und Notfallplänen eine Sensibilisierung der Mitarbeiter für das Thema Social Engineering. Nur unter Berücksichtigung einer Awareness-Kampagne (jedoch fortlaufend) kann sich ein Unternehmen vor Angriffen mittels Social Engineering erfolgreich schützen. Lesen Sie hierzu auch "Anatomie eines Angriffs".

Wie bereits erwähnt, stellen 70 Prozent der Schwachstellen die Innentäter. Dabei ist zu berücksichtigen, das Personal nicht immer am PC sitzen muss, um brisante Informationen preiszugeben. Sei es bewusst oder unbewusst. So können Informationen am Telefon gegeben werden oder in einem direkten Gespräch. Dies bedeutet genau genommen auch eine Variante der Wirtschaftspionage. Wir bieten für diesen Bereich Schulungen für die Sensibilisierung der Mitarbeiter an. Aber auch aus Gründen des Effektes als Angriffstyp. Diese Vorgehensweise wird genauso Dokumentiert und Anylsiert sowie in einem Maßnahmenkatalog festgehalten wie die anderen Praktiken, die hier besprochen werden.

 

zurück nach Auditing