Categories: FirewallSicherheit

Vorsicht Hacker: So dringen Hochstapler ins System ein

Im folgenden sind ein paar Warnzeichen aufgelistet, nach denen man laut Kevin Mitnick Ausschau halten sollte. In diesen Fällen ist es gut möglich, dass etwas nicht stimmt. Ein Anfragender:

  • weigert sich, seine Kontaktinformationen zu geben,
  • stellt eine ungewöhnliche Anfrage,
  • möchte eine angeblich „dringende“ Bitte schnell erledigt haben,
  • übertreibt es mit Schmeicheleien,
  • schüchtert durch Hinweis auf Anordnungen der Geschäftsleitung ein,
  • bietet Hilfe bei einem unbekannten Problem an,
  • behauptet, dass die Anfrage durch die Geschäftsführung genehmigt sei.

So entwickelt man Widerstandsfähigkeit gegenüber Manipulationen:

  • Demonstration menschlicher Schwachstellen (Rollenspiel zur Demonstration von Social Engineering-Methoden)
  • Schulung der Mitarbeiter darin, sich auf die Natur der Anfragen zu konzentrieren – und nicht auf den Zusammenhang, in dem sie gestellt werden
  • Überprüfung der Identität der Anfragenden und ihrer entsprechenden Bevollmächtigung
  • Änderung der Umgangsformen im Unternehmen
  • Änderung der Einstellungen zu Informationen – Schützen statt Mitteilen
  • Aufklärung der Mitarbeiter darüber, weshalb die Einhaltung von Sicherheitsrichtlinien entscheidend ist
  • Anbieten von Stressmanagement- und Selbstbehauptungstraining für Mitarbeiter

So reagiert man auf Zwischenfälle:

  • Zurkenntnisnahme von erfolgten Zwischenfällen (!)
  • Schulung der Mitarbeiter hinsichtlich der ordnungsgemäßen Dokumentation von verdächtigen Ereignissen
  • Auslösung von Sicherheitsalarmen, wenn verdächtige Aktivitäten bemerkt werden

Vereitelung von Social Engineering-Attacken:

  • Festlegung von Sicherheitsrichtlinien und -verfahren
    • Klassifizierung von Daten und Bearbeitungsverfahren
    • Einführung einer „Clean-Desk-Policy“ (Richtlinie für leere Schreibtische) – sonst lassen Mitarbeiter zu viele Informationen für jedermann ersichtlich herumliegen!
  • Durchführung von Sicherheitssensibilisierungstraining
  • Durchführung eines Social Engineering-Penetrationstests
  • Regelmäßige Untersuchung der Abfallbehälter

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

310 Mio. Euro: Irische Datenschutz- behörde verhängt Bußgeld gegen LinkedIn

Die Datenschützer kritisieren die Nutzung von Kundendaten für gezielte Werbung auf LinkedIn. Die Microsoft-Tochter muss…

3 Wochen ago

Deutscher Cybersicherheitsmarkt erstmals elfstellig

Im Jahresvergleich legen die Ausgaben für IT Security um fast 14 Prozent zu. Gut die…

3 Wochen ago

14,6 Millionen geleakte Konten in Deutschland im dritten Quartal

Mehr Datenverstöße registriert Surfshark in den USA, Frankreich und Russland. Hierzulande werden im dritten Quartal…

3 Wochen ago

Google schließt drei schwerwiegende Sicherheitslücken in Chrome 130

Browsererweiterungen können die Sicherheitsfunktion Site Isolation aushebeln. Betroffen sind Chrome für Windows, macOS und Linux.

3 Wochen ago

Digitale Keys: Wie sie funktionieren und worauf zu achten ist

Die Welt des digitalen Gamings hat in den vergangenen Jahren eine beachtliche Entwicklung durchgemacht. Ein…

3 Wochen ago

IT-Ausgaben wachsen 2025 weltweit voraussichtlich um 9,3 Prozent

Das Plus fällt höher aus als in diesem Jahr. Das größte Wachstum der Ausgaben sagt…

3 Wochen ago