Social Engineering für Fortgeschrittene

Mit allen Wassern gewaschen

Social Engineering – also die Methode, das Vertrauen von Anwendern auszunutzen und diese zur Weitergabe von sensiblen Daten zu verleiten – wird bei Cyberkriminellen immer beliebter. Der Grund: Benutzer lassen sich nicht so einfach schützen wie etwa das Unternehmensnetzwerk. Besonders im Visier stehen dabei höhere Angestellte mit Zugang zu sensiblen Informationen. Dabei scheinen den Angreifern nahezu alle Mittel recht.
Immer mehr Firmen zieht es in die Cloud und die Nutzung von Public-, Private- und Hybrid-Clouds gehört längst zum Alltag. Im Juli befasst sich ... (mehr)

Das Thema Social Engineering mag zwar einigen Anwendern aus der unternehmenseigenen Datenschutzunterweisung bekannt sein, doch existieren nur zu häufig viele falsche Vorstellungen. In der Regel beginnt dies bereits damit, dass viele Endanwender annehmen, Cyberkriminelle oder Hacker würden nur über Phishing-Mails und gefälschte Webseiten versuchen, Daten zu stehlen. Die Realität sieht jedoch wesentlich vielfältiger aus – besonders wenn es um leitende Angestellte geht. Jede Form der Kommunikation kann dabei heutzutage als Einfallstor dienen: Chat-Dienste, das Telefon / Smartphone, Fax-Nachrichten oder selbst Briefpost.

Persönliche Ansprache

Social Engineering funktioniert bei höheren Angestellten auch durch persönlichen Kontakt, wie das nachfolgende Beispiel beweist. Im Familienurlaub in Griechenland freundete sich ein Vertriebsleiter eines Düsseldorfer Unternehmens mit einem deutschen Urlauber an. Von Beginn an stimmte die Chemie – man hatte gemeinsame Hobbies und interessierte sich für dieselben Dinge. Auch nach dem Urlaub blieben die beiden in Kontakt. Auf Vorschlag des neuen Freundes fuhren sie unter anderem auch in ein Spielcasino. Als die Einsätze am Spieltisch – und später auch die Verluste – immer höher wurden, sprang der Bekannte sofort ein und bat dem Verschuldeten ein Freundschaftsdarlehen an. Dieser ließ sich darauf ebenso ein wie auf die Einladung in ein Rotlicht-Etablissement. Dass er den ganzen Abend von einem Unbekannten mit einer Handykamera fotografiert wurde, fiel ihm nicht auf.

Bereits wenige Tage später ließ der falsche Freund seine Maske fallen. Als Gegenleistung für die kompromittierenden Fotos und die Spielschulden sollte das Opfer die Vertriebsstrategien seines Unternehmens offenlegen und eine detaillierte Kundenliste samt Preiskalkulationen übergeben. Darüber hinaus verlangte der Erpresser das Passwort für den Netzwerkzugang des

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite