Social Engineering für Fortgeschrittene

Mit allen Wassern gewaschen

Social Engineering – also die Methode, das Vertrauen von Anwendern auszunutzen und diese zur Weitergabe von sensiblen Daten zu verleiten – wird bei Cyberkriminellen immer beliebter. Der Grund: Benutzer lassen sich nicht so einfach schützen wie etwa das Unternehmensnetzwerk. Besonders im Visier stehen dabei höhere Angestellte mit Zugang zu sensiblen Informationen. Dabei scheinen den Angreifern nahezu alle Mittel recht.
Immer mehr Firmen zieht es in die Cloud und die Nutzung von Public-, Private- und Hybrid-Clouds gehört längst zum Alltag. Im Juli befasst sich ... (mehr)

Das Thema Social Engineering mag zwar einigen Anwendern aus der unternehmenseigenen Datenschutzunterweisung bekannt sein, doch existieren nur zu häufig viele falsche Vorstellungen. In der Regel beginnt dies bereits damit, dass viele Endanwender annehmen, Cyberkriminelle oder Hacker würden nur über Phishing-Mails und gefälschte Webseiten versuchen, Daten zu stehlen. Die Realität sieht jedoch wesentlich vielfältiger aus – besonders wenn es um leitende Angestellte geht. Jede Form der Kommunikation kann dabei heutzutage als Einfallstor dienen: Chat-Dienste, das Telefon / Smartphone, Fax-Nachrichten oder selbst Briefpost.

Persönliche Ansprache

Social Engineering funktioniert bei höheren Angestellten auch durch persönlichen Kontakt, wie das nachfolgende Beispiel beweist. Im Familienurlaub in Griechenland freundete sich ein Vertriebsleiter eines Düsseldorfer Unternehmens mit einem deutschen Urlauber an. Von Beginn an stimmte die Chemie – man hatte gemeinsame Hobbies und interessierte sich für dieselben Dinge. Auch nach dem Urlaub blieben die beiden in Kontakt. Auf Vorschlag des neuen Freundes fuhren sie unter anderem auch in ein Spielcasino. Als die Einsätze am Spieltisch – und später auch die Verluste – immer höher wurden, sprang der Bekannte sofort ein und bat dem Verschuldeten ein Freundschaftsdarlehen an. Dieser ließ sich darauf ebenso ein wie auf die Einladung in ein Rotlicht-Etablissement. Dass er den ganzen Abend von einem Unbekannten mit einer Handykamera fotografiert wurde, fiel ihm nicht auf.

Bereits wenige Tage später ließ der falsche Freund seine Maske fallen. Als Gegenleistung für die kompromittierenden Fotos und die Spielschulden sollte das Opfer die Vertriebsstrategien seines Unternehmens offenlegen und eine detaillierte Kundenliste samt Preiskalkulationen übergeben. Darüber hinaus verlangte der Erpresser das Passwort für den Netzwerkzugang des

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite