Jetzt kostenlos anfordern:

Checkliste mit Schutzmaßnahmen

  • Schutzmaßnahmen, die Sie als Mitarbeiter zur Prävention von Social Engineering durchführen sollten
  • Schutzmaßnahmen, die ein Unternehmen zur Prävention von Social Engineering durchführen sollte
Checkliste

Klicken Sie hier, um die GCT mbH Datenschutzrichtlinie anzuzeigen.

* Pflichtfelder

Was versteht man unter Social Engineering?

Als Social Engineering wird ein Verfahren definiert, bei welchem der Angreifer durch die Ausnutzung von menschlichen Komponenten versucht an persönliche und sensible Informationen, wie in etwa interne Unternehmensdaten, zu gelangen. Einfach gesagt: Social Engineering ist der Versuch Menschen so zu manipulieren, dass diese sensible Informationen offen legen oder unüberlegt handeln. Der Angriff erfolgt dabei auf eine gezielte Person bzw. einen Mitarbeiter. In den meisten Fällen gibt sich der Angreifer als Vorgesetzten oder ranghöheren Kollegen aus, um Druck auf das Opfer ausüben zu können. Im Grunde kann man einen Social Engineering Angriff mit einem Postboten vergleichen, der sich als solcher ausgibt, um ins Haus zu gelangen – nur findet Social Engineering eben im Web statt.

Social Engineering

Wie läuft ein Social Engineering Angriff ab?

Der Ablauf der manipulativen Taktik sieht im Grunde genommen immer sehr ähnlich aus, allerdings unterscheiden sich die Angriffe in ihrer Ausführungsweise – vor allem in der heutigen Zeit. Meist gibt sich der Betrüger als einen Mitarbeiter oder Vorgesetzten aus, sodass die E-Mail auf den ersten Blick seriös wirkt. Das Ziel ist es, die Betroffenen so zu manipulieren, dass diese persönliche Informationen preisgeben oder Links anklicken. Oft wird ein Social Engineering Angriff auch über ein Telefonat ausgeführt, bei welchem ein vermeintliches Netzwerkproblem geschildert wird und zur Behebung die Login-Daten benötigt werden. Die Angreifer erreichen meistens ihr Ziel, indem sie eine vermeintliche Dringlichkeit des Problems hervorheben und so zu unüberlegtem Handeln verleiten.

Link

1. Die E-Mail enthält einen Link

Der Link in der E-Mail enthält oft eine bösartige Schadsoftware, welche nach dem Link auf dem auf dem Rechner installiert wird.
Dabei kann es sich um Trojaner, Würmer oder Keylogger handeln, die einen enormen Schaden anrichten.

Telefon

2. Kontakt per Telefon

Der Betrüger kontaktiert Sie per Telefon und schildert Ihnen ein vermeintliches Netzwerkproblem in Ihrem Unternehmen, wozu Ihre Login-Daten benötigt werden. Die Angreifer nutzen dabei bei allen Angriffsarten persönlichen Informationen, die in Deinen sozialen Netzwerken auffindbar sind und richte diese gegen Dich.

Mail

3. E-Mail vom Vorgesetzten

Solch eine E-Mail fordert Sie auf, eine dringende Zahlung durchzuführen oder wichtige Daten zu übermitteln. Dazu wird über sogenanntes „E-Mail-Domain-Spoofing“ die E-Mail-Adresse so verschleiert, dass das Opfer auf den ersten Blick gar nicht erkennt, dass es sich hierbei um eine Fälschung handelt.

Kontaktieren Sie uns gerne für weitere Fragen

Ihre IT hat gleich mehrere Aufgaben zu erfüllen: Einerseits muss sie leistungsfähig genug sein, um Ihre Geschäftsprozesse vollständig und ohne Kompromisse abzubilden. Andererseits muss sie kosteneffizient aufgestellt sein und jederzeit funktionieren. Ansonsten kommt es schnell zu Verzögerungen oder Stillständen in Ihren täglich ablaufenden Routinen. Sollte doch einmal ein Defekt auftreten, muss die IT in kürzester Zeit wieder stabilisiert sein, um Ihre Tätigkeiten zu unterstützen. All diese Aufgaben übernehmen wir als IT-Unternehmen in Bad Homburg vor der Höhe für Sie.