Dreieck

Dreiecksplatz

 Kultur   Gewerbe   Gastronomie   Blog 

Das größte Risiko für die IT Sicherheit sitzt 40 Zentimeter vor dem BildschirmZoom Button

Informationen zu Creative Commons (CC) Lizenzen, für Pressemeldungen ist der Herausgeber verantwortlich, die Quelle ist der Herausgeber

Das größte Risiko für die IT Sicherheit sitzt 40 Zentimeter vor dem Bildschirm

Das größte Risiko für die IT Sicherheit sitzt 40 Zentimeter vor dem Bildschirm

Lohmar, 18. August 2022

  • Social Engineering zieht seine Stärke aus den menschlichen Schwächen

Die Ausgaben für IT Sicherheit nehmen in Deutschland stetig zu. Doch gleichzeitig steigt die Zahl der #Schadprogramme und #Cyberangriffe. Die Angreifer nutzen noch immer häufig technische Schwachstellen, doch das größte Sicherheitsrisiko für ein Unternehmen sitzt 40 cm vor dem Bildschirm: Es ist die Schwachstelle Mensch.

Wir #Menschen haben von #Natur aus Schwächen wie #Angst, #Neugier, #Autoritätshörigkeit oder #Bedürfnisse wie den Drang nach sozialer Bestätigung oder den Wunsch anderen zu helfen. Genau diese tiefsitzenden menschlichen Eigenschaften nutzen Cyberkriminelle immer gezielter aus. Sie packen die psychologische Trickkiste aus. Der neue Trend heißt Social Engineering. Was Social Engineering genau ist und wie Sie sich dagegen schützen können, erfahren Sie in diesem Artikel.

Was ist Social Engineering?

#Social #Engineering ist darauf aus, die natürlichen Schwächen des Menschen zu nutzen, um ihn damit zu manipulieren. Die Täter sammeln im Vorfeld berufliche und private Hintergrundinformationen über mögliche Personen und Mitarbeiter eines Unternehmens. Dies gelingt über Unternehmenswebseiten oder private und berufliche soziale Netzwerke. Es können aber auch mitgehörte Anrufe oder Gespräche sein. So können Kriminelle die Angriffe sehr gezielt vorbereiten und eine höhere Erfolgsquote erzielen. Der Angriff erfolgt über verschiedene Kommunikationskanäle: E Mail ist noch eines der meistgenutzten Medien, aber es erfolgt auch über #SMS, #Anrufe, persönliche Ansprache und Videokonferenzen.

Ziel sind hierbei nicht nur Konzerne, sondern gerne auch kleine und mittelständische Unternehmen.

Auf diese 3 Trends im Social Engineering müssen Sie 2022 vorbereitet sein

#Spear Phishing

Phishing ist eine bekannte Methode, bei der massenhaft E Mails versandt werden. Der E Mail Empfänger wird unter Vorwänden aufgefordert, auf einen Link zu klicken und dann vertrauliche Informationen wie Passwörter oder Bankverbindungen einzugeben.

Spear #Phishing funktioniert im Prinzip genauso, doch es nutzt nicht mehr das Gießkannenprinzip. Der Angreifer recherchiert im Vorfeld und sammelt persönliche Informationen. So kann er die E Mail viel gezielter und für den Empfänger relevanter gestalten. Denn wenn es plötzlich das kleine Lieblingsrestaurant um die Ecke ist, das schreibt, wird vermutlich weniger von einem Angriff ausgegangen.

CEO Fraud

CEO Fraud, auch als #CEO Betrug oder Chef Betrug bezeichnet, ist eine Methode, bei der sich der Angreifer als Geschäftsführer oder Chef ausgibt. In dieser Rolle fordert er Mitarbeiter beispielsweise auf, Überweisungen auf ein bestimmtes Konto zu tätigen. Bei dieser Betrugsvariante können verschiedene Kommunikationsmittel zum Einsatz kommen. Die Anweisungen können über E Mails, aber auch Telefonanrufe stattfinden. Die Landeskriminalämter warnen schon einige Jahre vor dieser Methode, doch nach wie vor kommt es zu vielen Betrugsfällen, denn viele Mitarbeiter wissen immer noch nicht von dieser gängigen Angriffstechnik.

Deepfakes

Ein Deepfake ist manipuliertes Audiomaterial oder Videomaterial, das täuschend echt wirkt. So werden beispielweise bekannten Personen falsche Worte in den Mund gelegt. Was als #Spielerei begann, hat sich zu einer realen Bedrohung entwickelt. So könnte ein Angreifer ein Video vom #Chef erstellen, in dem er eine Überweisung in Auftrag gibt.
Wie können Sie sich und Ihr Unternehmen vor Social Engineering Angriffen schützen?

Rein rationale und technische Vorsorgemaßnahmen sind sehr wichtig, aber nicht mehr ausreichend. Die Menschen, die tagtäglich mit den verschiedenen Kommunikationsmitteln arbeiten, müssen auf die Techniken von Social Engineering vorbereitet sein. Sie müssen Awareness-Schulungen absolvieren. Und dies nicht einmalig, um ein Zertifikat abheften zu können. Es ist eine permanente, sich weiterentwickelnde Gefahr, die den Menschen bewusst gemacht werden muss. Diese Awareness muss ein fester Bestandteil der Ziele im Unternehmen werden, denn #Cyberangriffe sind eine existenzielle Bedrohung für Unternehmen jeder Größe geworden.

Weitere Informationen bei Datenschutz.org

Was ist Phishing? Woran erkenne ich eine Phishing Mail und wozu werden die Daten verwendet? Die Spear Phishing Mail, gezielter Angriff statt Massenvernichtung, SMS Phishing, andere Plattform, selbe Methode. Es gibt nicht nur Phishing, sondern auch Pharming – wo ist der Unterschied? Gibt es eine Anti #Phishing #Software? Mehr

Über HTH GmbH

Die HTH GmbH bietet #IT Services und Lösungen. Die primäre Aufmerksamkeit des inhabergeführtes Familienunternehmen gilt seit 30 Jahren den IT Bedürfnissen kleiner und mittlerer Unternehmen aus allen Branchen mit einem zusätzlichen Fokus auf Notariate und Rechtanwaltskanzleien. Die IT Expert:innen von HTH begleiten ihre Kund:innen in die digitale Welt und erklären diese leicht verständlich. So wissen die #Kunden ihre IT in sicheren Händen. Das IT Unternehmen setzt sich das Ziel, seinen KundInnen wertvolle Zeit, Konzentration und Kraft für ihr Kerngeschäft und ihre Führungsaufgaben oder ihr Privatleben zu verschaffen.

HTH Computer Online

Fatal error: Uncaught TypeError: mysqli_num_rows(): Argument #1 ($result) must be of type mysqli_result, bool given in /pages/75/c9/d0016151/home/htdocs/domain-dreiecksplatz/include/content-browser.inc:188 Stack trace: #0 /pages/75/c9/d0016151/home/htdocs/domain-dreiecksplatz/include/content-browser.inc(188): mysqli_num_rows(false) #1 /pages/75/c9/d0016151/home/htdocs/domain-dreiecksplatz/index.php(460): include('/pages/75/c9/d0...') #2 {main} thrown in /pages/75/c9/d0016151/home/htdocs/domain-dreiecksplatz/include/content-browser.inc on line 188