Social Engineering zielt darauf ab, menschliche Gedanken zu manipulieren, um die böswilligen Absichten eines Angreifers in tatsächliche Cyberangriffe zu verwandeln.
Es spielt mit Ihrer Gier, Angst und Unsicherheiten, um Sie dazu zu bringen, Ihre Passwörter und andere sensible Informationen preiszugeben. Es ist üblich, verdächtige E-Mails oder Texte mit Warnungen und zeitlich begrenzten Angeboten zu erhalten, die Sie dazu ermutigen, vertrauliche Details einzugeben.
Sie müssen rund um die Uhr aufmerksam und wachsam sein, besonders wenn Sie fragwürdig großzügige Angebote und ominöse Warnungen mit unklaren Konsequenzen sehen.
Was ist Social Engineering?
Im Bereich der Cybersicherheit ist Social Engineering eine böswillige Praxis, bei der Menschen durch psychologische Manipulation dazu gebracht werden, ihre sensiblen Informationen preiszugeben. Angreifer können einen Social-Engineering-Angriff in einem oder mehreren Schritten durchführen, während sie verschiedene Techniken verwenden.
Jeder Geist ist anders, ebenso wie seine kognitiven Verzerrungen. Social Engineering nutzt verschiedene kognitive Verzerrungen des menschlichen Geistes, um einen geeigneten Angriffsvektor und eine Technik zu entwerfen.
Angreifer nutzen diese Komplexitäten der Entscheidungsfindung unfair aus, um Variationen in ihren Techniken vorzunehmen. Dies führt dazu, dass zahlreiche Social-Engineering-Techniken entstehen, die ausschließlich auf Gruppen oder Einzelpersonen abzielen.
Folglich wird es unerlässlich, ständig nach Anomalien und Social-Engineering-Bedrohungen Ausschau zu halten. Für Unternehmen ist es noch wichtiger, ein wachsames Auge auf Bedrohungen zu haben, da ein einziges kompromittiertes Login-Anmeldeinformation zu einem unkontrollierbaren Sicherheitsverstoß führen könnte.
Es ist ratsam, Ihre Verteidigung mit Intrusion-Prevention- und -Detection-Systemen, Firewalls, E-Mail-Anti-Spam-Software und anderen Verteidigungsmechanismen zu verstärken. Diese helfen Ihnen, einen Social-Engineering-Angriff zu erkennen und einzudämmen, wenn Widrigkeiten auftreten.
Phasen eines Social-Engineering-Angriffs
Ein Social-Engineering-Angriff ist in vier Phasen unterteilt:
- Recherche. Das Sammeln von Informationen über die Interessen des Opfers, das persönliche und berufliche Leben und ähnliche Attribute spielt eine bedeutende Rolle bei der Bestimmung der Erfolgsrate des Angriffs.
- Engagement. Angreifer beginnen ein reibungsloses Gespräch mit den Zielen, ohne Raum für Zweifel oder Misstrauen zu lassen.
- Angriff. Wenn die Ziele ausreichend engagiert sind, gehen die Angreifer dazu über, die gewünschten Informationen abzurufen oder die Opfer dazu zu bringen, eine Handlung auszuführen.
- Abschluss. Sobald die Motive der Angreifer erfüllt sind, beenden sie die Kommunikation mit dem Opfer, ohne Verdacht zu erregen.
Social-Engineering-Techniken und -Angriffe
Social-Engineering-Techniken sind nicht auf eine bestimmte Anzahl beschränkt, aber ihre zugrunde liegenden Konzepte vereinen verschiedene Techniken zu einzigartigen Clustern.
Phishing
Phishing ist eine gängige Social-Engineering-Technik, der Sie häufig begegnen.
Sie können es in verdächtigen E-Mails in Ihrem Posteingang oder Spam-Ordner beobachten. Diese E-Mails enthalten bösartige Anhänge, die als echte Dateien getarnt sind und beim Herunterladen Malware oder Scareware auf Ihrem Gerät installieren können.
30%
der Phishing-Nachrichten werden von den Zielnutzern geöffnet, und 12% dieser Nutzer klicken auf den bösartigen Anhang oder Link.
Quelle: PurpleSec
In einigen Fällen verwenden Social Engineers anstelle von Anhängen Links. Diese Links führen Sie zu einer bösartigen Website, die Sie dazu manipuliert, Ihre sensiblen Informationen preiszugeben. Unternehmen verwenden E-Mail-Anti-Spam-Software , um Benutzer vor Phishing-Betrug zu schützen.
Manchmal zielen Betrüger auf eine kleine Gruppe, anstatt einen Phishing-Angriff im großen Stil durchzuführen. Sie führen gründliche Recherchen über die Zielgruppe durch, um mit ihren Interessen in Resonanz zu treten und ihr Vertrauen zu gewinnen. Solche Arten von Phishing-Angriffen werden Spear Phishing genannt.
Spear-Phishing-Angriffe stellen erhebliche Bedrohungen für Organisationen dar, da die dahinterstehende Forschung den Angreifern hilft, sich als echte Mitarbeiter zu tarnen.
56%
der IT-Entscheidungsträger sagen, dass gezielte Phishing-Angriffe ihre größte Sicherheitsbedrohung sind.
Quelle: PurpleSec
Spear-Phishing-Kampagnen beinhalten große Mengen an Aufklärung.
Angreifer nutzen soziale Netzwerke wie LinkedIn, Twitter, Instagram und andere, um Informationen über ein Ziel zu sammeln. Sie verwenden persönliche und berufliche Informationen, um eine E-Mail vorzubereiten, die echt erscheint, aber eine böswillige Absicht verbirgt.
Ein weiteres Element des Phishings, das Ihre Aufmerksamkeit erfordert, ist Vishing (oder Telefon-Phishing). Ein Täter verwendet ein bösartiges Interactive Voice Response (IVR)-System, das so gestaltet ist, dass es ein originales IVR einer Institution oder Bank in einem Vishing-Angriff nachahmt.
Angreifer senden eine E-Mail an die Opfer und überzeugen sie, eine gebührenfreie Nummer zu wählen, die sie mit dem bösartigen IVR verbindet. Das Interactive Voice Response-System führt sie dazu, Benutzeranmeldeinformationen auf einer bösartigen Webseite einzugeben, die einer legitimen ähnelt.
Opfer geben ihre Passwörter mehrmals ein, aber die bösartige Webseite lehnt sie ab. Es trickst die Opfer aus, verschiedene Passwörter an den Angreifer preiszugeben.
Wenn Phishing über einen Kurznachrichtendienst (SMS) durchgeführt wird, wird es allgemein als Smishing bezeichnet. Angreifer locken Opfer auf bösartige Websites, indem sie sie dazu bringen, auf einen bösartigen Link in einer Textnachricht zu klicken. Angreifer tarnen diese Nachrichten, um Kurierabhol- oder Lieferbenachrichtigungen, attraktive Preise, Rabatte oder Warnungen zu replizieren, die den Empfänger dazu ermutigen, Maßnahmen zu ergreifen.
Sony Pictures wurde 2014 Opfer eines Social-Engineering-Angriffs. Cyberkriminelle versendeten mehrere Phishing-E-Mails, die mit Malware-Anhängen verstärkt waren, um Zugang zum Netzwerk von Sony zu erhalten.
Angreifer führten geheime Aufklärung über einige Monate durch. Als sie Zugang zum Netzwerk erhielten, begannen sie, E-Mails mit Drohungen an Unternehmensleiter und Mitarbeiter zu senden, um auf vertrauliche Informationen und andere sensible Daten zuzugreifen.
Baiting
Baiting umfasst alle Social-Engineering-Taktiken, die ein Zielopfer mit einem Köder locken.
Normalerweise verwendet diese Technik physischen Köder, ist aber nicht darauf beschränkt. In digitalen Umgebungen können Köder durch das Erstellen bösartiger Anzeigen und die Verwendung ähnlicher Medien bereitgestellt werden.
Ein Angreifer kann einen physischen Köder in Form einer externen Festplatte, eines USBs, einer Diskette, CDs, DVDs und Ähnlichem liefern. Sie finden es an allgemein zugänglichen Orten für Mitarbeiter. Böse Akteure markieren Köder mit Etiketten, die Sie am meisten interessieren könnten. Zum Beispiel kann es sich um eine Beförderungsliste, Beförderungen und ähnliche Dinge handeln.
Wenn jemand in Ihrem Arbeitsplatz es in sein Computersystem einsteckt, liefert es Malware an seine Maschine. Unternehmen verwenden Endpoint-Protection-Suiten , um den Köder in solchen Situationen zu blockieren und zu verhindern, dass Malware auf Ihrem Desktop oder Laptop installiert wird.
2016 wurde eine interessante Studie an der Universität von Illinois durchgeführt, bei der Forscher 297 USB-Sticks auf dem Campus in einer kontrollierten Umgebung fallen ließen.
Die Ergebnisse waren:
- 290 Sticks wurden von den Ablageorten genommen
- 135 Sticks wurden in einen Computer oder Laptop eingesteckt, und eine oder mehrere Dateien wurden geöffnet
- 155 Sticks zeigten keine Anzeichen geöffneter Dateien. Sie könnten eingesteckt worden sein oder auch nicht.
98% der Sticks, die aufgehoben wurden, spiegeln wider, wie einfach es ist, auf den Köder hereinzufallen und Ihre Sicherheit unwissentlich zu gefährden.
Sie müssen sicherstellen, dass Ihre Belegschaft gut ausgebildet und informiert ist über die Social-Engineering-Techniken, um nicht deren Opfer zu werden.
Kontinuierliches Lernen und Bewusstsein, vermittelt durch Security-Awareness-Training-Software , kann Ihnen helfen, Mitarbeiter in großem Maßstab zu schulen und ihre Sicherheitsbereitschaft zu bewerten.
Pretexting
Pretexting beinhaltet das Erstellen gefälschter Szenarien, um Opfer zu engagieren und sie zu überzeugen, im Einklang mit den böswilligen Absichten der Angreifer zu handeln. Diese Technik erfordert, dass ein Angreifer gründliche Recherchen über das Ziel durchführt und die Nachahmung so genau wie möglich durchführt.
Pretexting wird einhellig als die erste Evolution im Social Engineering angesehen. Jetzt wird es verwendet, um Menschen dazu zu bringen, ihre persönlich identifizierbaren Informationen oder vertrauliche Geschäftsdaten preiszugeben.
Im ersten Schritt versuchen Angreifer, Vertrauen mit dem Opfer aufzubauen, indem sie sich als Polizei, Bank oder ähnliche Institutionen ausgeben, die ein annehmbares Recht auf Wissen haben. Pretexter könnten ihre Ziele um ihre sensiblen Informationen wie Bankkontonummer, Sozialversicherungsnummer, Kreditkartendetails und mehrere andere vertrauliche Daten bringen.
Reverse Social Engineering ist ein typisches Beispiel für Pretexting. Hier kontaktieren die Angreifer das Opfer nicht, sondern manipulieren es, um getäuscht zu werden, den Angreifer zu kontaktieren.
Zum Beispiel ein Poster an einem schwarzen Brett, das die Änderung der Telefonnummer des IT-Service-Desks informiert. In diesem Fall werden Mitarbeiter den Angreifer über illegitime Kontaktdaten kontaktieren.
Einige Social Engineers verwenden soziale Bots, um Freundschaftsanfragen in großem Maßstab zu senden und dann Reverse-Social-Engineering-Techniken anzuwenden. Sobald Angreifer ihre potenziellen Ziele identifiziert haben, nutzen sie die persönlichen Daten der Opfer in sozialen Medien, um Vertrauen aufzubauen und sie dazu zu bringen, vertrauliche oder sensible Informationen preiszugeben.
Ein bemerkenswertes Beispiel für Pretexting ist der Hewlett und Packard Skandal. Das Unternehmen beauftragte private Ermittler, um die Quelle von Informationslecks zu finden, und gab ihnen Zugang zu den Informationen ihrer Mitarbeiter. Ermittler riefen dann Telefongesellschaften an, während sie sich als Mitarbeiter ausgaben, um Anrufprotokolle zu erhalten.
Water Holing
Water Holing oder (Watering Hole Attack) ist eine Social-Engineering-Technik, bei der Angreifer bestimmte Websites beobachten oder erraten, die Organisationen täglich nutzen. Sobald sie die Websites eingegrenzt haben, die den Mitarbeitern vertraut sind, infizieren Angreifer sie mit Trojanern oder fügen bösartigen Code hinzu.
Folglich werden einige Mitarbeiter aus der Zielgruppe zu Opfern. Wenn der Angreifer bestimmte Informationen von Benutzern möchte, könnte er bestimmte IP-Adressen angreifen.
Wussten Sie schon?
Der Begriff „Water Holing“ wurde von der Jagdtechnik von Raubtieren in der realen Welt abgeleitet, die in der Nähe von Wasserlöchern warten, um ihre Beute anzugreifen.
Quelle: Wikipedia
Die Vorbereitung eines Watering-Hole-Angriffs beginnt mit der Recherche. Es beinhaltet das Beobachten und Untersuchen von Websites, die Organisationen nutzen. Der nächste Schritt besteht darin, diese Websites auf Schwachstellen zu scannen und sie mit Malware zu infizieren.
Angreifer haben Berichten zufolge die Water-Holing-Technik verwendet, um Zugang zu Hochsicherheitssystemen zu erhalten. Dies liegt daran, dass die Falle in einer Umgebung aufgestellt wird, der ein Opfer vertraut. Menschen könnten erfolgreich vermeiden, auf einen Link in einer unerwünschten E-Mail zu klicken. Aber sie würden nicht zögern, einem Link auf Websites zu folgen, denen sie vertrauen.
Ein bemerkenswertes Beispiel für einen Watering-Hole-Angriff ist die Holy Water Campaign, die sich gegen asiatische religiöse und wohltätige Gesellschaften richtete. Angreifer täuschten Opfer dazu, ihr Adobe Flash zu aktualisieren, was den Angriff auslöste.
Tailgating
Tailgating ist eine Social-Engineering-Technik, bei der ein Täter versucht, auf sichere Orte zuzugreifen, indem er einige Mitarbeiter dazu bringt zu glauben, dass sie berechtigt sind, auf ihren Standort zuzugreifen. Zum Beispiel könnte ein Täter, um auf Ihr Büro zuzugreifen, Sie bitten, die Vordertür mit einem Identitätstoken oder RFID-Tag zu entsperren, indem er Sie dazu bringt zu glauben, dass er seinen Tag zu Hause vergessen hat.
In einigen Fällen könnten sie einen gefälschten Ausweis mit sich führen und Sie bitten, ihnen Zugang zu gewähren, da die biometrische Maschine ihren Fingerabdruck aufgrund eines technischen Fehlers nicht akzeptiert.
Tailgating nutzt im Allgemeinen den Vorteil der Höflichkeit aus.
Als hilfreiche Handlung könnte ein Mitarbeiter die Tür für einen Angreifer (als einen anderen Mitarbeiter getarnt) offen halten und vergessen, nach einem Identitätsnachweis zu fragen. Manchmal könnte der Täter einen gefälschten Identitätsnachweis vorlegen, der genau wie der echte aussieht, und eine autorisierte Person ist nicht aufmerksam auf die Details des Nachweises.
Möchten Sie mehr über E-Mail-Anti-Spam-Software erfahren? Erkunden Sie E-Mail-Anti-Spam Produkte.
Kategorien von Social Engineers
Es gibt eine breite Palette von Social Engineers, die verschiedene Techniken verwenden, um sensible Informationen zu sammeln. Wir können sie in folgende Kategorien einteilen:
- Black Hat Hacker sind Personen mit böswilligen Absichten, die bereit sind, illegale Aktivitäten zu betreiben, um unbefugten Zugang zu Ihren Vermögenswerten zu erhalten. Black Hat Hacker verwenden Social-Engineering-Techniken, weil Menschen im Vergleich zu Netzwerk- oder Systemschwachstellen leichter zu hacken sind.
- Penetrationstester setzen mehrere Taktiken ein, um zu überprüfen, ob Personen in einer Organisation anfällig dafür sind, vertrauliche und sensible Informationen preiszugeben.
- Spione verwenden Social-Engineering-Methoden, um heimlich Informationen über eine Organisation oder eine Institution zu sammeln. Ihr Ziel ist in erster Linie darauf ausgerichtet, strategische oder finanzielle Vorteile für die Organisation zu bieten, die sie beschäftigt hat.
- Identitätsdiebe stehlen persönlich identifizierbare Informationen (PII) wie Ihre Sozialversicherungsnummer, Ihren Namen, Ihre Adresse, Ihre E-Mail-Adresse usw. Diese Informationen bieten einen finanziellen Vorteil, wenn sie im Dark Web verkauft werden.
- Datenbroker sind Unternehmen oder Agenturen, die Informationen über Verbraucher sammeln, um sie weiterzuverkaufen. Es gibt Fälle, in denen Datenbroker unabsichtlich dazu verleitet werden, sensible Informationen an böse Akteure weiterzugeben, wie es beim ChoicePoint-Datenleck geschah.
- Unzufriedene Mitarbeiter oder ehemalige Mitarbeiter könnten Social-Engineering-Techniken verwenden, um eine Insider-Bedrohung für eine Organisation zu konvergieren. Die Hauptabsicht besteht darin, sich in irgendeiner Weise an der Organisation zu rächen, weil sie ihre Erwartungen nicht erfüllt hat, oder es kann sein, dass sie unzugängliche Informationen im Austausch gegen Geld handeln.
- Verkäufer, die Sie kontaktieren, um zu erfahren, welche Systeme oder Technologien Sie derzeit verwenden, damit sie Ihnen ihr Produkt entsprechend Ihren Anforderungen anbieten können. Es besteht die Möglichkeit, dass sie Social Engineers sind, die sich als Verkäufer ausgeben und versuchen, sensible Informationen zu sammeln.
- Allgemeine Menschen verwenden Social-Engineering-Techniken häufiger, als ihnen bewusst ist. Es könnte ein Teenager sein, der versucht, auf das soziale Konto seines Partners zuzugreifen, indem er die Sicherheitsfragen beantwortet. Es kann verschiedene andere alltägliche Instanzen von Social Engineering geben.
Wie man Social-Engineering-Bedrohungen erkennt
Social Engineers spielen mit dem Wunsch der Menschen, Zufriedenheit zu erlangen. Betrüger geben sich im Allgemeinen als jemand aus, dem Sie vertrauen würden, oder versuchen, Ihr Vertrauen zu gewinnen.
Sie müssen aufmerksam und vorsichtig sein, wenn jemand, den Sie nicht so gut kennen, plötzlich versucht, Vertrauen aufzubauen.
Sie können Social-Engineering-Bedrohungen erkennen, wenn Sie ein wachsames Auge auf Folgendes haben:
- E-Mail von einer vertrauenswürdigen Quelle, die Sie dazu motiviert, auf einen irrelevanten Link zu klicken
- Kollege oder Freund, der auf unerwartete Weise um Hilfe bittet und ein Gefühl der Dringlichkeit hervorruft
- Unternehmens-E-Mail von einer bekannten Website, aber mit einem ungewöhnlichen Domainnamen
- E-Mail von der Unternehmensleitung oder einem Kollegen, der Sie auffordert, eine Aufgabe so schnell wie möglich zu erledigen oder bestimmte Informationen preiszugeben
- Spendenanfragen von bekannten NGOs und Wohltätigkeitswebsites mit unregelmäßigen Domainnamen
- Nachrichten, die behaupten, Sie hätten einen äußerst großzügigen Preis gewonnen
- Verifizierungsanfrage (OTP, Passwort ändern usw.) von Produkten oder Dienstleistungen, die Sie kürzlich nicht verwendet haben
- Antwort auf eine Frage, die Sie nie gestellt haben
- Nachrichten, die Misstrauen zwischen Kollegen schaffen
- Personen, die Sie bitten, ihnen Zugang zu einem Ort zu verschaffen
- Nachrichten, die behaupten, Sie hätten ein Gesetz verletzt
- E-Mails, die von Ihnen verlangen, einen Betrag als Strafe für eine illegale Aktivität zu zahlen, die Sie begangen haben
- Wiederholte Anmeldeversuche auf einem nicht erkannten Gerät
- Autorisierte Benutzer, die versuchen, auf Unternehmens- oder Finanzinformationen außerhalb ihres Zuständigkeitsbereichs zuzugreifen
Dies sind einige der Aktionen, die als Social-Engineering-Bedrohungen konvergieren könnten, aber nicht auf die oben genannten beschränkt sind. Eine breite Palette von Social-Engineering-Bedrohungen herrscht in Unternehmen vor, und die Erkennung ist der erste Schritt zur Behebung dieser Bedrohungen.
Wann immer Sie etwas Verdächtiges fühlen, denken Sie daran, sich Zeit zu nehmen und sich die folgenden Fragen zu stellen:
- Kam die Nachricht von einer vertrauenswürdigen Quelle?
- Ist das wirklich mein Freund, der mir die Nachricht geschickt hat?
- Sind meine Emotionen (Angst, Gier, Aufregung, Neugier) gesteigert?
- Sieht diese Website anders aus als gewöhnlich?
- Klingt dieses Angebot zu gut, um wahr zu sein?
- Erscheinen diese Anhänge oder Links verdächtig?
- Können sie ihre Identität nachweisen?
Wie man Social-Engineering-Angriffe verhindert
Sie können Social-Engineering-Angriffe verhindern, indem Sie geeignete Gegenmaßnahmen ergreifen.
Bewusstsein und Schulung
Social-Engineering-Angriffe geschehen aufgrund von Unaufmerksamkeit und Naivität. Sie müssen Ihren Mitarbeitern angemessene und regelmäßige Aufklärung bieten, um sie gut über die Art der Bedrohungen zu informieren. Paul Kubler, ein Gründungsmitglied von CYBRI, sagt: "Menschen müssen geschult werden – sie sind das schwächste Glied."
„Unternehmen sollten ein halbjährliches Training für jede Benutzergruppe (Endbenutzer, IT-Mitarbeiter usw.) durchführen, damit jeder über die neuesten Angriffe informiert ist.“
Paul Kubler
Leiter des Red Teams und Gründungsmitglied bei CYBRI, Quelle: Digital Guardian
Es sollte eine angemessene Schulung bereitgestellt werden, um sich selbst zu schützen und auf verschiedene Arten von Social-Engineering-Techniken zu reagieren. Zum Beispiel, wenn ein Angreifer, der sich als Kollege ausgibt, Sie bittet, ihm Zugang zu gewähren, sollten Sie darin geschult werden, seine Anfrage höflich abzulehnen und ihm zu helfen, sich mit Sicherheitspersonal in Verbindung zu setzen, das seine Identität überprüfen kann. Ebenso können Sie Schulungen für alle gängigen und sich entwickelnden Social-Engineering-Szenarien bereitstellen.
Einheitliches Rahmenwerk
Stellen Sie sicher, dass Ihre Organisation ein standardisiertes Rahmenwerk für den Umgang mit sensiblen Informationen hat. Jeder Mitarbeiter muss wissen, wie Informationen gehandhabt werden.
Sie müssen sie gut informieren, wenn sie Informationen teilen, und sicherstellen, dass sie verstehen, welche Arten von Informationen sie intern und extern kommunizieren können. Die Etablierung eines standardisierten Informationssicherheits rahmenwerks für das Management von Informationen ermöglicht es den Mitarbeitern, sich selbst zu schulen, wann, warum, wo und wie mit sensiblen Informationen umgegangen werden sollte.
Präventive Protokolle, Werkzeuge und Richtlinien
Es ist wichtig, die geeignete Software zu haben, um Social-Engineering-Angriffe abzuwehren. Obwohl die beste Verteidigung gegen Social Engineering darin besteht, menschliche Gedanken zu befähigen, aufmerksam und wachsam zu sein, helfen Softwarelösungen wie Firewalls und verschiedene andere, die losen Enden abzudecken, die auch nach Schulungsprogrammen vorhanden sind.
Pierluigi Paganini, ein Sicherheitsforscher für das InfoSec Institute, rät, die digitalen Identitäten der Benutzer vor Social-Engineering-Angriffen zu schützen. Paganini sagt: „Adoptieren Sie geeignete Verteidigungssysteme wie Spam-Filter, Antivirensoftware und eine Firewall und halten Sie alle Systeme auf dem neuesten Stand.“
Stellen Sie sicher, dass Sie das richtige Arsenal an Sicherheitslösungen, standardisierten Protokollen und Richtlinien haben, um Social-Engineering-Angriffe in Ihrer Organisation zu verhindern.
Tests und Überprüfungen
Wenn Sie alle präventiven Verteidigungssysteme gegen Social Engineering und andere Cyberangriffe eingerichtet haben, ist es wichtig, sie regelmäßig zu testen und zu überprüfen. Um sicherzustellen, dass Ihre Belegschaft gegen Überzeugungsversuche resistent ist, können Sie eine externe Agentur beauftragen, einen kontrollierten Social-Engineering-Angriff durchzuführen und die Schwachstellen in Ihrem aktuellen Setup zu finden.
Für Sicherheitssysteme nutzen Sie Penetrationstests , um verschiedene Möglichkeiten zu testen, wie ein Hacker eine Schwachstelle in Ihren Vermögenswerten ausnutzen kann, wenn er bei einem Identitätsbetrug durch einen Social-Engineering-Angriff erfolgreich ist. Beheben Sie diese Schwachstellen und führen Sie regelmäßig Schwachstellenscans durch, um festzustellen, ob neue Sicherheitslücken auftreten.
Ordnungsgemäße Abfallentsorgung
Es ist wichtig, den E-Abfall oder Papierabfall Ihrer Organisation in Containern mit Schlössern aufzubewahren, bis er ordnungsgemäß von den Abfallmanagementbehörden entsorgt wird. Solcher Abfall könnte gebrauchte Festplatten, defekte USBs oder sensible Dokumente enthalten, die nicht mehr benötigt werden.
Dieser Abfall kann für Sie nutzlos sein. Angreifer können ihn jedoch immer noch als Angriffsvektor verwenden oder auf sensible Informationen zugreifen, indem sie entsorgten E-Abfall wiederaufbereiten oder zerrissene Papierdokumente rekonstruieren.
Stellen Sie sicher, dass Ihre Abfallcontainer hinter verschlossenen Toren oder Zäunen stehen oder für Mitarbeiter sichtbar sind, damit Menschen bemerken, wenn jemand versucht, einzudringen.
Trainieren Sie Ihren Geist
Social-Engineering-Angriffe zielen darauf ab, Menschen dazu zu bringen, etwas zu tun, was sie normalerweise nicht tun würden. Sie müssen sich selbst bewusst sein und Ihren Geist in Bereichen trainieren, in denen Sie impulsiv oder ängstlich handeln, und nach Anzeichen und Bedrohungen von Social-Engineering-Angriffen Ausschau halten.
Selbst nach der Annahme geeigneter präventiver Maßnahmen, wenn ein Angreifer durch eine unbekannte Sicherheitslücke schlüpft, finden Sie hier einen Incident-Response-Plan, der Ihnen hilft, reaktiv zu bleiben, ohne Verwirrung.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.