Wenn der Hacker von außen
nicht weiterkommt,
werden Ihre Mitarbeiter
zum Angriffsziel ...


Social Engineering

Schwachstelle Mensch


Wir schützen Ihr
Firmenwissen
Social Engineering
Schwachstelle Mensch

Zugegeben, es klingt nicht nett, wenn man von der Schwachstelle Mensch spricht. Aber unser natürliches Verhalten, Vertrauen und Hilfsbereitschaft wird von Wirtschaftsspionen und Cyber Kriminellen gnadenlos ausgenutzt, wenn es darum geht an die vertraulichen Daten und Informationen eines Unternehmens oder einer Organisation zu gelangen. Warum ausgerechnet der Angriff über die Schwachstelle Mensch? Weil es häufig der einfachste Weg ist!
Während der digitalen Absicherung große Aufmerksamkeit geschenkt wird, wird die „analoge“ Absicherung zumeist sträflich vernachlässigt. Social Engineering definiert als Begriff die Manipulation, die ein Unbefugter anwendet, um über die Schwachstelle Mensch Zugang zu Ihren Informationen und IT-Systemen zu erhalten.

Erfahren Sie nachfolgend mehr zum Thema Social Engineering.
Die Schutzwürdigkeit Ihres Firmenwissens

Bei dem einen Unternehmen sind es die Kalkulationsdaten, bei dem anderen die Rezepturen oder Konstruktionsdaten und beim nächsten die Kunden-/Mandantendatei mit vertraulichen Informationen, die die Grundlage für die
wirtschaftliche Existenz darstellen.

Kaum auszudenken, wenn fremde Dritte diese Daten hätten – schlimmer noch, wenn der Wettbewerber im Besitz dieser Daten wäre und diese gegen die Interessen des eigenen Unternehmens einsetzt.

Wenn heutzutage Daten geklaut werden, merkt der Bestohlene dies i.d.R. erst dann, wenn sie vom Wettbewerb oder allgemein im Markt genutzt oder gegen ihn verwendet werden. Datendiebstahl ist anders als „klassischer“ Diebstahl
auf den ersten Blick nicht sichtbar.

Die höchsten Schäden entstehen durch nachgemachte Produkte, den Verlust von Wettbewerbsvorteilen, Ausfall oder Schädigung von IT-Systemen und damit verbundenen Störungen oder Ausfällen von Produktions- oder Betriebsabläufen sowie den Imageschäden durch den Verlust von Daten wie z.B. Bezahldaten oder Patientenakten.

Daten stellen damit Firmenwissen dar, das es zu schützen gilt, weil es die eigene Existenz sichert. Welchen (neuen) Gefahren dabei zu begegnen ist und wie man ihnen begegnen kann, stellen wir auf dieser Website dar.




Die Bedrohungslage in Zahlen
*

Ca. 50 Prozent aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden.
Daraus entstehen für die deutsche Wirtschaft ca. 50 Milliarden Euro Schaden pro Jahr.
Die Qualität der technischen Absicherung in der IT Sicherheit steigt.
Die Qualität der Angriffe steigt aber zugleich.
Ca. 50 Prozent der Angriffe wurden durch Social Engineering-Techniken eingeleitet oder begleitet.

*Angaben entnommen aus Veröffentlichungen: www.bitkom.org und www.bsi.de




IT-Angriffe gehören zum Alltag

Die Bitkom führt in ihrem aktuellen Studienbericht aus, dass 3 von 4 Unternehmen in unterschiedlicher Intensität IT-Angriffen ausgesetzt sind.
Die nachfolgende Grafik gibt einen Überblick zur Häufigkeit.




Wer sind diese Angreifer?

Das Spektrum, wer diese Täter sind bzw. deren Auftraggeber, ist vielfältig. Laut Bitkom ist der Ausgangspunkt für Spionage, Sabotage und Datendiebstahl i.d.R. das enge unternehmerische Umfeld. Dazu gehören in erster Linie die eigenen Beschäftigten oder ehemalige Mitarbeiter. Aber auch Kunden, Lieferanten, Dienstleister und natürlich die direkten Wettbewerber sind für Angriffe verantwortlich. Rund 40-45 Prozent der Täter stammen dabei aus Deutschland. Häufig bleibt letztendlich unklar, wer die wahren Urheber sind. Geht es um Angriffe auf Unternehmen mit kritischer Infrastruktur (Kritis) liegen Russland, die USA und China weit vorn.




Die Motivation der Angreifer

Grundsätzlich geht es immer darum, Zugriff auf Datensysteme in der Wertschöpfungskette zu erhalten. Die Daten finden Verwendung, um sich Wettbewerbsvorteile zu sichern, andere Identitäten für Geschäfte zu erhalten und häufig auch mit den erlangten Daten Erpressungen durchzuführen oder einfach nur mit der Veröffentlichung die Reputation des Opfers zu schädigen.




Betroffene Unternehmen

Da die deutschen Fahrzeugbauer mit ihren Zulieferern zu den innovativsten Unternehmen der Welt gehören, verwundert es nicht, dass der Automobilbau
zu den am stärksten betroffenen Branchen gehört.

Die nachfolgende Grafik zeigt aber deutlich, dass auch viele weitere Branchen von der Problematik betroffen sind.




Social Engineering – Was ist das?

Wenn der Hacker von außen nicht weiterkommt, nutzt er menschliche Schwachstellen, um auf die gewünschten Daten zugreifen zu können. Social Engineering, auch Social- oder Human Hacking genannt, ist der Fachbegriff dafür, den das BSI wie folgt definiert:
Social Engineering ist eine Manipulation, bei der ein Unbefugter unter Vortäuschung falscher Tatsachen versucht, unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen.

Wir möchten diese Definition zur Klarstellung noch ein wenig erweitern:
Dabei nutzen die Angreifer Methoden der psychologischen Manipulation, um Menschen zu Handlungen oder Aussagen zu verleiten, die nicht im Sinne der betroffenen Menschen und Unternehmen sind.




Die Bedrohung im Überblick, Schwachstelle Mensch!

Was passiert beim Social Engineering genau? Vereinfacht ausgedrückt, nutzt ein Angreifer, der an der Firewall des Zielunternehmens scheitert, eine Brücke, die einen Zugang zu diesem Unternehmen hat und leichter „zu knacken“ ist.

Die nachfolgende Grafik gibt Ihnen einen vereinfachten Überblick und zeigt die klassischen Schwachstellen und Methoden auf, über die man zu den gewünschten „sicheren“ Unternehmen kommt:

Gefahr erkannt, Gefahr gebannt

Die Veröffentlichungen zum Thema Social Engineering werden immer mehr. Neben den Grundlagenwerken von Bitkom und BSI gibt es mittlerweile für die entsprechenden Berufsfelder/Branchen auch Handreichungen der Datev oder z. B. vom Netzwerk Elektronischer Geschäftsverkehr.

Man ist diesen Gefahren nicht hilflos ausgeliefert, wenn man sich der Problematik verantwortungsbewusst stellt. Wir helfen Ihnen mit unserem Leistungsportfolio bei der Sensibilisierung Ihrer Mitarbeiter ebenso, wie bei der Erkennung
und Behebung von Schwachstellen.

Nutzen Sie unsere Website, um sich näher über unser Leistungsprofil zu informieren. Gern stehen wir Ihnen zur Verfügung.




INSIGHT Social Engineering:
Das E-Book über die „Schwachstelle Mensch“ Kindle Edition

von Michael Willer (Autor)

Das Risiko ungewollt zum Mittäter von Angreifern zu werden, welche es auf das Firmenwissen unserer Unternehmen abgesehen haben, ist allgegenwärtig und es kann jeden treffen. INSIGHT Social Engineering beschreibt die Gefahr durch die „Schwachstelle Mensch“ für jeden leicht verständlich und nachvollziehbar.

Wer sich gegen die psychologischen Manipulationen schützen möchte, muss wissen, wie die Human Hacker arbeiten. Der Autor, selbst viele Jahre im militärischen Nachrichtenwesen der Bundeswehr eingesetzt, beschreibt aus der Praxis, wie leicht Menschen manipuliert werden können und mit welchen Tricks Kriminelle und Wirtschaftsspione Informationen von Unternehmen stehlen. Dieses E-Book dient als Sensibilisierungsmaßnahme für jeden, egal aus welcher Branche und in welcher Funktion.

kaufen

Mich interessiert das Thema,
ich will mehr erfahren.



PDF-Download
Whitepaper
Firma*


Name, Vorname*


E-Mail*

Ich will mein
Firmenwissen schützen.

Firma*


Name, Vorname*


Telefon*


E-Mail*


Nachricht*


Bitte rufen Sie mich an, ich habe noch Fragen an Sie.Bitte rufen Sie mich an und vereinbaren einen Termin für eine Online-Präsentation mit mir.Bitte vereinbaren Sie einen Besuchstermin mit mir.


Sofort-Kontakt

zu unseren Social-Engineering-Experten


Telefon 05623 / 973 15 20
E-Mail   SE-Experten@hrc-gmbh.com


Wir freuen uns auf Sie!