Seite wÀhlen

Von gefÀlschten E-Mails mit schÀdlichen Links bis hin zu gefÀlschten Anrufen, die nach sensiblen Informationen fragen, richten sich Social-Engineering-Angriffe zunehmend gezielt auf Ihre Mitarbeiter. Aber warum sind sie so erfolgreich?

Social Engineering ist nichts Neues. Seit Entstehung der Menschheit, haben sie neue Wege geschaffen um durch Social Hacking anzugreifen. In der heutigen Zeit ist es ein kombinierter Angriff aus Mensch zu Mensch und Hacker zu System.

Angreifer haben eine Vielzahl von Möglichkeiten, menschliche Fehler durch den Einsatz von Technologie auszunutzen.  Aber warum funktioniert Social Engineering so gut? Und warum lassen sich Mitarbeiter so leicht manipulieren?

Es gibt fĂŒnf psychologische Faktoren, die das einfach machen:

Neugier

Unsere Neugier begleitet uns jeden Tag aufs Neue. Unser E-Mail-Posteingang ist mit einladenden Aufforderungen gefĂŒllt, und auch die Artikel und die sozialen BeitrĂ€ge sind zahlreich. Die Versuchung ist zu groß –  Social Engineer verlĂ€sst sich darauf.

Obwohl Mitarbeiter in den meisten FĂ€llen ĂŒber gefĂ€lschte Websites und schĂ€dliche Downloads sensibiliseirt werden, erweist sich die natĂŒrliche Neugier als starke und vor allem treibende Kraft. Wir wollen unsere Neugier befriedigen. Ein einfacher klick auf den Link! Los, was soll den passieren? Mach jetzt! nur mal kurz reinschauen! Die Neugierde macht uns wahnsinnig.

NaivitÀt

Freundlichkeit und vertrauenswĂŒrdiges Auftreten stellen die nĂ€chste Schwachstelle dar. Die meisten Mitarbeiter sind durch dieses Auftreten verblendet und ĂŒbersehen mögliche Hinterlistigkeit. Es wĂ€re naiv zu glauben das Menschen die freundlich und hilfsbereit sind auch ehrlich sind. Ein gesundes Maß and Misstrauen ist hier notwendig.

ReziprozitÀt / Soziale Verpflichtungen

ReziprozitĂ€t steht fĂŒr Gegenseitigkeit: Ich gebe und Du gibst.

Die ReziprozitĂ€t zĂ€hlt zu den fundamentalsten Prinzipien menschlichen Zusammenwirkens: Dem Interessenausgleich durch das gegenseitige Geben und Nehmen. Dies sichert dem sozialen Frieden – und somit ein ungefĂ€hrliches Leben. Nicht umsonst gilt auch in der Ökonomie und Rechtssprechung „quid pro quo“: Jede Leistung erfordert eine adĂ€quate Gegenleistung.

Sie erinnern sich an die Studie: Tausche Schokolade gegen Passwort?

SelbstĂŒberschĂ€tzung

SelbstĂŒberschĂ€tzung ist eine weitere menschliche Schwachstelle, welche von social engineer gern ausgenutzt wird. Speziell Mitarbeiter der GeschĂ€ftsfĂŒhrung fallen Ihrer Schwachstelle zum Opfer.

Spear-Phishing-, Whaling- und Business-E-Mail Compromise (BEC)  werden immer hÀufiger verwendet.

Der Angreifer verschafft sich bei einem Business E-Mail Compromise, oder kurz BEC, zunĂ€chst Zugang zu einem E-Mail-Konto des Unternehmens. Um das Unternehmen, Kunden oder Mitarbeiter zu tĂ€uschen und zu betrĂŒgen, agiert er mit der IdentitĂ€t des eigentlichen Kontoinhabers. In anderen FĂ€llen erstellt der Angreifer einfach ein E-Mail-Konto, welches einer regulĂ€ren Firmenadresse sehr Ă€hnelt, um die Opfer zu tĂ€uschen. BEC werden auch als Man-in-the-E-Mail-Attacken bezeichnet.

Narzissmus

Parallel zum wachsenden Gebrauch von Social Media ist das wachsende Merkmal des Narzissmus. Vor allem die „Millennials“ nutzen Social Media sehr hĂ€ufig. Sie sind daran gewöhnt immer mehr Freunde zu haben und wollen zu jeder Zeit wissen, wo jeder ist und was er gerade macht.

Diese Informationen sind fĂŒr einen Social-Engineering-Angriff essentiell. Es wird immer leichter Information ĂŒber Menschen im Internet zu erhalten, da diese mit in sich selbst verliebten Menschen alles und jedem zu jeder Zeit auf die Nase binden.

Welche Möglichkeiten haben Sie, um Social Engineering Angriffen erkennen zu können?

Mitarbeiter stellen die wichtigste Rolle in der Abwehr von SE Angriffen dar. Es gibt viele Möglichkeiten ein Unternehmen vor der Schwachstelle Mensch zu schĂŒtzen. Hier ein Paar Tips:

  1. halten Sie Kontakt zu Ihren Mitarbeitern um emotionale VerÀnderungen erkennen zu können.
  2. SchĂŒtzen Sie Ihre Mitarbeiter vor zu vielen Rechten im eigenen Netzwerk.
  3. Sensibilisieren Sie Ihre Mitarbeiter ĂŒber mögliche Angriffsszenarien und testen Sie in regelmĂ€ĂŸigen AbstĂ€nden deren Wissen.
  4. FĂŒhren Sie regelmĂ€ĂŸig SE Workshops durch, bei denen Sie die neusten SE Methoden (Online und Offline) anhand von Beispielen darstellen.
  5. ÜberprĂŒfen Sie Ihre eigenen Regeln und lassen Sie sich extern auditieren sowie testen.

Schutz vor SE ist nicht teuer! Zum Teil bis auf die Beratung sogar KostengĂŒnstig im Vergleich zu nach einem Angriff.  Ab dem Moment eines Angriffs wird es fĂŒr jedes Unternehmen sehr teuer und kann unter UmstĂ€nden die Unternehmensexistens kosten.

Machen Sie es Angreifern schwerer und SchĂŒtzen Sie Ihr Unternehmen.

Wir helfen Ihnen gern dabei – sprechen Sie uns an!