openPR Recherche & Suche
Presseinformation

Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet

23.01.202015:34 UhrIT, New Media & Software

(openPR) München, 23. Januar 2020 - Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich schwächstes Glied innerhalb der Sicherheitskette aus. Um sich vor Social-Engineering-Attacken zu schützen, sollten Unternehmen ihre Mitarbeiter nicht nur sensibilisieren, sie müssen auch technologisch aufrüsten. Wie sie vorsorgen können, erklärt der Sicherheitsspezialist Virtual Solution.



Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend mit Hilfe von Social-Engineering-Angriffen auf Mitarbeiter attackiert. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Form von Anti-Viren-Programmen setzen, denn die Hacker machen sich die menschliche Psyche zunutze. Während gefälschte Mails von Amazon oder PayPal, die in schlechtem Deutsch zur Passworteingabe auffordern, auf dem Rückzug sind, hat sich Social Engineering bei Cyber-Kriminellen zum Kassenschlager entwickelt. Trotz prominenter Beispiele für erfolgreiche Angriffe denken viele Mitarbeiter etwa bei einer E-Mail vom Geschäftsführer nicht gleich an einen möglichen Betrug.

Die Mitarbeiter sind vielleicht der größte kritische Faktor innerhalb der IT-Sicherheit. Es gilt daher, sie für Social-Engineering-Angriffe zu sensibilisieren und die sogenannte Security Awareness im gesamten Unternehmen zu steigern. Dazu zählen die zwei folgenden Maßnahmen:

- Unternehmen sollten den Wissensstand ihrer Mitarbeiter zur IT-Sicherheit und speziell zu Social Engineering erfassen. Im Fokus sollte das Verständnis stehen, warum die Diskretion jedes einzelnen von zentraler Bedeutung für die Sicherheit des Unternehmens ist. Ganz wichtig: Unternehmen sollten Mitarbeitern deutlich vermitteln, dass sie bei einem Verdacht Bescheid sagen, ohne Konsequenzen fürchten zu müssen.

- Neben Schulungen sind für eine kontinuierliche Verbesserung regelmäßige Tests unabdingbar. Die gängigste Methode sind Penetrationstests mit fingierten Phishing-E-Mails. Anhand der Auswertung der Klickraten können Erfolge und Mängel im Security-Awareness-Programm identifiziert und entsprechend angepasst werden. Zudem lassen sich gezielt qualitative Schwachstellen ausmachen.

Diese Maßnahmen sind vor allem deswegen relevant, da es immer selbstverständlicher geworden ist, die mobilen Endgeräte der Mitarbeiter in die Unternehmens-IT einzubinden. Gerade BYOD (Bring your own device)-Modelle haben einen großen Nachteil: Kaum jemand stellt an die private Gerätenutzung dieselben Sicherheitsanforderungen wie sie für Unternehmen gelten. Unsichere Passwörter, die Installation von Apps aus unbekannten Quellen oder die Nutzung des Geräts durch Dritte sind Sicherheitsrisiken, die durch die parallele Nutzung entstehen.

„Der Mensch ist ein Gewohnheitstier: Während man im Büro meistens mehr Vorsicht walten lässt, werden selbst einfache Sicherheitsregeln bei der Nutzung von mobilen Devices aus Gewohnheit und Bequemlichkeit außer Acht gelassen. Viele machen sich beispielsweise nicht die Mühe, die Mail-Adresse des Absenders anzuklicken, um die vollständige Adresse angezeigt zu bekommen“, erklärt Sascha Wellershoff, Vorstand von Virtual Solution in München. „Endgeräte, die auf User Experience getrimmt sind und gegenüber Desktop-Systemen nur reduzierte Display-Darstellungsmöglichkeiten bieten, spielen den Angreifern somit in die Karten.“

Ein einfacher technischer Lösungsansatz, um die negativen Auswirkungen von Social-Engineering-Attacken zu minimieren, besteht in einer strikten Datentrennung auf dem mobilen Endgerät. Mit Container-Technologie wie sie bei der Office-App SecurePIM (www.virtual-solution.com/securepim) eingesetzt wird, können Business-Daten von privaten Daten zu 100 Prozent DSGVO-konform getrennt gehalten werden. Zudem werden die Business-Daten im Container verschlüsselt gespeichert und versendet. Allein mit der gekaperten E-Mail-Adresse und dem Passwort ist ein Zugriff nicht möglich. „Mitarbeiter verursachen aus Unvorsichtigkeit oder Goodwill-Mentalität Sicherheitslücken und werden so zum Einfallstor für Social Engineering“, so Wellershoff weiter. „Schulungen allein lösen das Problem nicht. Unternehmen sollten auf keinen Fall die Devices ihrer Mitarbeiter vergessen und sie in ihre Sicherheitslösung einbetten.“


Diese Presseinformation kann auch unter www.pr-com.de/virtual_solution abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1074428
 377

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Virtual Solution

Neuzugang im Portfolio: Virtual Solution stellt den Business-Messenger SecureCOM vor
Neuzugang im Portfolio: Virtual Solution stellt den Business-Messenger SecureCOM vor
München, 15. Oktober 2020 - Der Sicherheitsspezialist Virtual Solution hat sein Portfolio an Lösungen für die sichere mobile Kommunikation um den Business-Messenger SecureCOM (www.virtual-solution.com/securecom-messenger) erweitert. Die Stand-alone-Version des SecurePIM Messenger ist insbesondere ideal für Behörden und KRITIS-Unternehmen, die höchsten Standards in puncto Datensicherheit und Datenschutz gerecht werden müssen. Mit der SecureCOM-App können Benutzer verschlüsselt Text- und Sprachnachrichten austauschen, Dateien versenden, Stando…
IT-Hygiene - Was hat Datenschutz mit Händewaschen zu tun?
IT-Hygiene - Was hat Datenschutz mit Händewaschen zu tun?
München, 7. Oktober 2020 – Händewaschen ist eine wirksame Hygiene-Maßnahme, die vor einer Ansteckung mit Keimen, Bakterien und Viren schützen kann. Unternehmen sollten das Thema Datenschutz nach dem gleichen Prinzip angehen, erklärt der Sicherheitsspezialist Virtual Solution. Sich die Hände zu waschen ist für die meisten zu einer Selbstverständlichkeit geworden. Dieselbe Vorsicht lassen Unternehmen und ihre Mitarbeiter allerdings nicht immer walten, wenn es um die mobile Kommunikation geht. Gerade in den installierten Anwendungen können sich …

Das könnte Sie auch interessieren:

Das größte Risiko für die IT-Sicherheit sitzt 40 cm vor dem Bildschirm -
Das größte Risiko für die IT-Sicherheit sitzt 40 cm vor dem Bildschirm -
Social Engineering zieht seine Stärke aus den menschlichen SchwächenDie Ausgaben für IT-Sicherheit nehmen in Deutschland stetig zu. Doch gleichzeitig steigt die Zahl der Schadprogramme und Cyberangriffe. Die Angreifer nutzen noch immer häufig technische Schwachstellen, doch das größte Sicherheitsrisiko für ein Unternehmen sitzt 40 cm vor dem Bildschirm: …
Bild: Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und ObamaBild: Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und Obama
Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und Obama
… gezielten Angriff auf hochrangige Personen in Unternehmen und anderen Organisationen. Darüber hinaus setzt die Malware-Szene weiterhin auf Barack Obama als Aufhänger für Social-Engineering-Tricks. Im Januar bewies der Wurm Downad, der von Trend Micro als WORM_DOWNAD.AD identifiziert wurde, dass die Ära der spektakulären, weltweiten Angriffswellen noch …
Bild: Medienpädagogischen Fotoausstellung "RealitätsBilder" in GelsenkirchenBild: Medienpädagogischen Fotoausstellung "RealitätsBilder" in Gelsenkirchen
Medienpädagogischen Fotoausstellung "RealitätsBilder" in Gelsenkirchen
… medienpädagogische Fotoausstellung „RealitätsBilder“ in den Räumlichkeiten der VHS Gelsenkirchen. Einen Monat lang werden die Ergebnisse des intergenerativen Fotoprojektes „Vom Vorher zum Nachher – die Täuschung durch Bilder“ zu sehen sein, welches im Juni und Juli 2008 in Gelsenkirchen-Schalke stattfand. Ausgestellt werden Bilder und Fotomontagen, in denen sich die …
Bluff City 2017: Martin Peters spricht zu Prävention von Informationssicherheitsrisiken und Awareness
Bluff City 2017: Martin Peters spricht zu Prävention von Informationssicherheitsrisiken und Awareness
Berlin, 07.09.2017. Martin Peters, Geschäftsführer der Sec2do GmbH wird im Rahmen der Social Engineering-Konferenz „Bluff City“ am 14. September im Berliner Pfefferberg Haus zu Aspekten der Prävention und des Risikobewusstseins sprechen. Der Beitrag ist Teil des Table-Talks „Bluff and Care – Social Engineering und Awareness“. Als Basis der Diskussionsrunde …
Bild: NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlichBild: NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
ISMANING, Deutschland, 20. November 2018 - Unternehmen unterschätzen vielfach die Gefahr von Social-Engineering-Angriffen und sind hierauf auch nur unzureichend vorbereitet – trotz aller Security-Kampagnen, meint NTT Security. Da die technischen Möglichkeiten bei den Abwehrmaßnahmen beschränkt sind, muss vor allem die „menschliche Firewall“ gut funktionieren. …
Bild: Trend Micro warnt - Wirtschaftskrise heizt Cyberkriminalität in 2009 anBild: Trend Micro warnt - Wirtschaftskrise heizt Cyberkriminalität in 2009 an
Trend Micro warnt - Wirtschaftskrise heizt Cyberkriminalität in 2009 an
Malware-Szene wird arbeitslose IT-Spezialisten rekrutieren; Social Engineering wächst in unsicheren Zeiten weiter an Trend Micro (TSE:4704) warnt vor möglichen Auswirkungen der weltweiten Wirtschaftskrise auf die IT-Sicherheit von Unternehmen und Privatpersonen: International wird die organisierte Malware-Szene versuchen, arbeitslose IT-Profis zu rekrutieren …
Bild: Deutsche Telekom sensibilisiert mit Mobilé Unternehmenstheater für Social EngineeringBild: Deutsche Telekom sensibilisiert mit Mobilé Unternehmenstheater für Social Engineering
Deutsche Telekom sensibilisiert mit Mobilé Unternehmenstheater für Social Engineering
Industriespionage und Social Engineering werden gerade in Zeiten von Facebook & Co. immer mehr zum Sicherheitsrisiko für Unternehmen. Das Kölner Mobilé Unternehmenstheater hat dieses vielschichtige Thema bei zwei Konferenzen der Deutschen Telekom AG in Szene gesetzt: Am 17. Februar 2011 in Bonn und am 10. März 2011 in Berlin nutzte Mobilé die Mittel …
Bild: Alte Tricks, neue Gefahr - Trend Micro warnt vor Social Engineering in Zeiten des Web 2.0Bild: Alte Tricks, neue Gefahr - Trend Micro warnt vor Social Engineering in Zeiten des Web 2.0
Alte Tricks, neue Gefahr - Trend Micro warnt vor Social Engineering in Zeiten des Web 2.0
Die Malware-Szene überarbeitet bekannte Social-Engineering-Tricks und nimmt interaktive Web 2.0-Angebote ins Fadenkreuz Trend Micro (TSE:4704) warnt vor Social-Engineering-Tricks, die von der Malware-Szene ständig aktualisiert und an das Nutzungsverhalten von Internet-Anwendern angepasst werden. Besonders Web 2.0-Angebote wie Social-Networking-Seiten …
Bild: "... wie im Himmel so auf Erden"Bild: "... wie im Himmel so auf Erden"
"... wie im Himmel so auf Erden"
… jedoch zeitgenössische bzw. zeitlose Themen anzusprechen, so dass sich der scheinbar äußerste Naturalismus – nicht zuletzt auch durch die unterlebensgroße Darstellung – als Täuschung erweist und die Frage nach Authentizität des Menschen, nach aktuellen Schönheitsidealen, nach Vergänglichkeit sowie nach Beständigkeit von Werten – vielleicht auch nach …
Bild: Trend Micro Malware Report für August 2008: "Bitte aktualisieren Sie Ihre Malware"Bild: Trend Micro Malware Report für August 2008: "Bitte aktualisieren Sie Ihre Malware"
Trend Micro Malware Report für August 2008: "Bitte aktualisieren Sie Ihre Malware"
… Micro als TROJ_FAKEAV.CX erkannt, fordert den Anwender sogar zum Erwerb einer Lizenz für die angebliche Demoversion des falschen Sicherheitsprogramms auf. Dieser Social-Engineering-Trick lässt sich natürlich auch auf Betriebssysteme und andere Applikationen ausweiten: So entdeckte Trend Micro im vergangenen Monat verschiedene Spam-Mails mit Links zu …
Sie lesen gerade: Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet