• IT-Karriere:
  • Services:

Was gegen Social Engineering hilft

Wie groß das Problem des Social Engineering tatsächlich ist, lässt sich schwer beziffern. Denn Unternehmen veröffentlichen entsprechende Angriffe aus Angst vor Reputationsverlust selten. Viele Social-Engineering-Angriffe würden zudem nicht einmal bemerkt, erklärt Lekati.

Stellenmarkt
  1. thinkproject Deutschland GmbH, Köln, München
  2. EnBW Energie Baden-Württemberg AG, Karlsruhe

Die Darpa, eine Forschungsagentur des US-Verteidigungsministeriums, geht jedoch davon aus, dass mehr als 80 Prozent der Cyberangriffe und über 70 Prozent der Angriffe aus Nationalstaaten auf die Schwachstelle Mensch setzen. Auch die Europäische Agentur für Netz- und Informationssicherheit (Enisa) listet Social Engineering als die häufigste Angriffsmethode. Gefolgt von Phishing-Angriffen, die zum Teil auf einzelne Personen zugeschnitten werden (Spearphisihing), und Scams, wie etwa ein vermeintlicher Anruf des Apple-Supports. Damit diese Angriffe nicht mehr so gut funktionieren, brauche es vor allem Bewusstsein und Bildung, sagt Lekati. Und Verschwiegenheit.

In einem Informatikstudium lernt man meist viel über die technische Absicherung von Geräten und Firmennetzwerken, die Abwehr von Social-Engineering-Angriffen steht indes normalerweise nicht im Lehrplan. Dabei sollte sie unbedingt Teil der Ausbildung sein, betont Lekati. Sicherheitsteams hätten meist keine Ahnung von Social Engineering.

Der Schutz gegen Social Engineering beginnt - ähnlich wie die Angriffe - bei den Menschen, also bei jedem selbst. Ein erster wichtiger Schritt ist es, sich bewusst zu machen, dass man Schwachstellen hat. Diese gilt es durch Selbstreflexion zu identifizieren. Das sei nicht einfach, aber allein das Bewusstsein helfe schon immens, meint Lekati. "Sei vorsichtig mit deinen Schwächen, beachte sie - und sei ehrlich zu dir selbst", rät sie.

Privates nicht teilen

Und sei verschwiegen. Die innersten Gedanken und die Schwächen sollten nicht geteilt werden, schon gar nicht öffentlich. Lekati rät zudem, alle Social-Media-Profile auf "privat" zu stellen, so dass nur noch autorisierte Freunde und Follower die Inhalte sehen können. Freundschaftsanfragen und Follower sollten nicht ungeprüft angenommen werden, die bereits vorhandenen sollten verifiziert werden. Auch eine Zwei-Faktor-Authentifizierung sei ratsam.

"Sei dir der Informationen bewusst, die über dich verfügbar sind", rät Lekati. Firmen sollten sich selbst einem OSINT unterziehen und alle verfügbaren Informationen ausfindig machen. Oft seien diese erstaunt, wie viel über sie herauszufinden sei, erzählt Lekati. Durch eine Sensibilisierung und Schulung der Mitarbeiter werde nicht nur das Unternehmen abgesichert und Bewusstsein für die Gefahr geschaffen, sondern auch das Risiko für die Social Engineers größer. Diese suchten sich lieber die einfacheren Ziele, erklärt Lekati. Entsprechend könne es durchaus sinnvoll sein, nach außen zu kommunizieren, dass das Unternehmen das Thema angeht.

Allerdings sollte das Unternehmen die Informationen sparsam dosieren und auch keine Standardseminare buchen, denn auch dies seien wertvolle Informationen für den Social Engineer, sagt die Spezialistin. Ein Angreifer wisse dann, welche Angriffstechniken vermittelt wurden - und welche nicht.

Wie im Sicherheitsbereich üblich, gibt es auch bei Social Engineering keinen absoluten Schutz. Ein bewusster Umgang mit den eigenen Schwachstellen, Trainings und klare Firmenpolicies können jedoch helfen. Auf keinen Fall solle man sich jedoch in falscher Sicherheit wiegen und davon ausgehen, dass Social Engineering bei einem selbst nicht klappt. Das hilft letztlich nur einem: dem Social Engineer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Ähnlich währt am längsten
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

EdRoxter 14. Aug 2019

Diese Fake Chef-Geschichte ist echt übel, das sind richtige Geier. Ein...

Prypjat 06. Aug 2019

Das Baby hat den Drucker vollgekotzt ^^

Bluejanis 06. Aug 2019

Das ist aber ein Fehler. Du hast keine Sicherheiten bei E-Mails. Selbst für die normale...

Elchinator 05. Aug 2019

Nennt sich "Rubber Ducky" und simuliert einfach eine USB-Tastatur. Die kann man in China...

zuschauer 03. Aug 2019

sind seit Jahrtausenden bekannt und werden ebenso lange ausgebeutet. Seit den 90-er...


Folgen Sie uns
       


Erörterung zu Tesla-Fabrik: Viel Ärger, wenig Hoffnung
Erörterung zu Tesla-Fabrik
Viel Ärger, wenig Hoffnung

Lässt sich der Bau der Tesla-Fabrik in Grünheide noch stoppen? In einer öffentlichen Erörterung äußerten Anwohner und Umweltschützer ihren Unmut.
Ein Bericht von Friedhelm Greis

  1. Tesla-Fabrik in Grünheide Wasserverband gibt grünes Licht für Giga Berlin
  2. Grünheide Musk besucht erstmals Baustelle für Gigafactory
  3. Gigafactory Musk auf Deutschlandtour in Berlin und Tübingen

Beoplay H95 im Test: Toller Klang, aber für 800 Euro zu schwache ANC-Leistung
Beoplay H95 im Test
Toller Klang, aber für 800 Euro zu schwache ANC-Leistung

Der Beoplay H95 ist ein ANC-Kopfhörer mit einem tollen Klang. Aber wer dafür viel Geld ausgibt, muss sich mit einigen Kompromissen abfinden.
Ein Test von Ingo Pakalski


    Java 15: Sealed Classes - Code-Smell oder moderne Erweiterung?
    Java 15
    Sealed Classes - Code-Smell oder moderne Erweiterung?

    Was bringt das Preview Feature aus Java 15, wie wird es benutzt und bricht das nicht das Prinzip der Kapselung?
    Eine Analyse von Boris Mayer

    1. Java JDK 15 geht mit neuen Features in die General Availability
    2. Java Nicht die Bohne veraltet
    3. JDK Oracle will "Schmerzen" von Java beheben

      •  /