Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting

Die Seite wird erstellt Valentin Beyer
 
WEITER LESEN
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
Wenn der Postbote gar keiner ist ...

                                                 Stand: 17.04.18
                     Wenn der Hacker von außen
                     nicht weiterkommt,
                     werden Ihre Mitarbeiter
                     zum Angriffsziel ...

                     Social Engineering
                     Schwachstelle Mensch

 Wir schützen Ihr
   Firmenwissen
                                www.hrc-gmbh.com
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
1 Social Engineering
  Schwachstelle Mensch

                                        Fakten*

          Durch digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl entstand in den
             vergangenen zwei Jahren der deutschen Wirtschaft ein finanzieller Schaden
                              von mehr als 50 Mrd. Euro pro Jahr.
              Jeder zweite Angriff wurde durch Social Engineering Techniken eingeleitet
                                           oder begleitet.

                                         Ca. 50 Prozent
                      aller Unternehmen in Deutschland sind in den vergangenen
                  zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder
                                      Datendiebstahl geworden.

                                      Rund 40-45 Prozent
                          der Täter stammen aus Deutschland. Häufig bleibt
                          letztendlich unklar, wer die wahren Urheber sind.

                                   „Nur wer weiß, wie ein Angreifer
                                   denkt und handelt, kann sein
                                   Unternehmen erfolgreich
                                   schützen.“
                                                      Michael Willer

           *Angaben entnommen aus Veröffentlichungen: www.bitkom.org und www.bsi.de
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
Social Engineering 2
                                      Schwachstelle Mensch

Agenda

     1.   Erfolgsfaktor Wissen

     2.   Bedrohungslage

     3.   Angreifer

     4.   Betroffene

     5.   Social Engineering - der Begriff

     6.   Harte und weiche Ziele

     7.   Schwachstelle Mensch

     8.   Angriff und Tools

     9.   So kann man sich schützen
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
1
 3 Social Engineering
  Schwachstelle Mensch

                                                                       Erfolgsfaktor
Daten stellen Firmenwissen dar, das es zu schützen gilt,
                                                                             Wissen
weil es die eigene Existenz sichert!

Durch digitale Wirtschaftsspionage, Sabotage oder          tionen, die die Grundlage für die wirtschaftliche
Datendiebstahl entstand in den vergangenen zwei            Existenz darstellen.
Jahren der deutschen Wirtschaft ein finanzieller
Schaden von mehr als 50 Mrd. Euro pro Jahr.                Kaum auszudenken, wenn fremde Dritte diese
Da kaum ein Unternehmen diese Sicherheitsvorfäl-           Daten hätten – schlimmer noch, wenn der Wett-
le freiwillig meldet, ist von einer weitaus höheren        bewerber im Besitz dieser Daten wäre und diese
Dunkelziffer auszugehen.                                   gegen die Interessen des eigenen Unternehmens
                                                           einsetzt.
Jeder zweite Angriff wurde durch Social Enginee-
ring Techniken eingeleitet oder begleitet. Das ist         Wenn heutzutage Daten geklaut werden, merkt
auch verständlich, da ein Angreifer immer ver-             der Bestohlene dies i.d.R. erst dann, wenn sie vom
suchen wird, mit möglichst wenig Aufwand den               Wettbewerb oder allgemein im Markt genutzt oder
höchsten eigenen Nutzen zu erreichen.                      gegen ihn verwendet werden. Datendiebstahl ist
                                                           anders als „klassischer“ Diebstahl auf den ersten
Warum sollte nun ein Angreifer viel Zeit in einen          Blick nicht sichtbar.
Angriff oder viel Geld für ein teures Schadpro-
gramm investieren, wenn er durch eine direkte              Die höchsten Schäden entstehen durch nachge-
Anfrage bei einem Mitarbeiter des Zielunterneh-            machte Produkte, den Verlust von Wettbewerbs-
mens die notwendige Schlüsselinformation viel              vorteilen, Ausfall oder Schädigung von IT-Systemen
einfacher bekommen kann?                                   und damit verbundenen Störungen oder Ausfällen
                                                           von Produktions- oder Betriebsabläufen sowie den
Hier interessieren den Angreifer vor allem die             Imageschäden durch den Verlust von Daten wie
Schlüsselinformationen, welches Betriebssystem,            z.B. Bezahldaten oder Patientenakten.
welche Firewall, Antivirus Programm, welchen
Browser oder welche E-Mail- bzw. Spezialsoftware           Daten stellen damit Firmenwissen dar, das es zu
(SAP, ERP, DMS etc.) das Zielunternehmen nutzt.            schützen gilt, weil es die eigene Existenz sichert.
                                                           Welchen (neuen) Gefahren dabei zu begegnen ist
In der Regel finden Angriffe auf Firmenwissen              und wie man ihnen begegnen kann, stellen wir in
entweder automatisiert oder manuell statt, aber            dieser Publikation dar.
immer digital. Das macht für den Angreifer auch
am meisten Sinn, da er von jedem Ort auf der
Welt flexibel und ohne seine Identität zu verraten,
„arbeiten“ kann.

Bei dem einen Unternehmen sind es die Kalkula-
tionsdaten, bei dem anderen die Rezepturen oder
Konstruktionsdaten und beim nächsten die Kun-
den-/Mandantendatei mit vertraulichen Informa-
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
2
                                                                                        Social Engineering 4
                                                                                     Schwachstelle Mensch

Bedrohungs-
       lage                                          „Es gibt zwei Arten von Unternehmen: solche, die schon
                                                           gehackt wurden, und solche, die es noch werden.“
                                                                    (Robert Mueller - Direktor des FBI, 2012)

Das Prädikat „Made in Germany“ steht noch immer        Aber warum sollte man gerade
für technologischen Fortschritt, höchste Qualität
und erfolgreichen internationalen Wettbewerb.
                                                       Sie angreifen?
Wer heute noch glaubt, dass er morgen nicht in den     Ganz einfach - weil es den Angreifern nicht immer
Fokus eines Angreifers geraten kann, ist naiv und      nur um Sie geht!
hat schon verloren.
                                                       Dass die großen Konzerne sich mit diesen Gefah-
Die Liste der potenziellen Bedrohungen für deut-
                                                       ren tagtäglich auseinander setzen müssen ist klar,
sche Unternehmen umfasst u. a. die ausländische
                                                       diese stehen offensichtlich im Fokus der Angreifer.
Wirtschaftsspionage, konkurrierende einheimische
                                                       Was aber, wenn der Angreifer sich einen leichteren
Unternehmen, die organisierte Kriminalität, Akti-
                                                       Weg sucht, um an sein Ziel zu gelangen?
visten, kriminelle Innentäter sowie das große Feld
der Cyberkriminalität.                                 Unternehmen geben gern alles ab, was nicht zu
                                                       ihrem Kerngeschäft gehört. Steuer- und Rechts-
                                                       beratung, Buchhaltung, Marketing, Web und Mail
Aber was ist bei Ihnen schon zu                        Hosting, SEO Optimierung, IT- Security, u.v.m.
holen?
                                                       Alle größeren Unternehmen bedienen sich einer
Neben dem eigenen neuralgischen Firmenwissen,          Vielzahl von Zulieferern und externen Dienstleis-
sind es u. a. die Ihnen anvertrauten Daten Ihrer       tern. Die Wertschöpfungskette sowie das Outsour-
Kunden, Patienten oder Partner. Sind diese Daten       cing sind ein großes und unterschätztes Risiko,
verschwunden oder wurden verschlüsselt, entsteht       welches in beide Richtungen funktioniert. Der
ein noch kalkulierbares Problem.                       Angreifer nutzt Sie in einer Art Brückenfunktion
                                                       als Zwischenstation seines Angriffs.
Was aber, wenn alle Ihre Kunden die letzten zwei
Rechnungen per Mail geschickt bekommen hätten,         Haben Sie schon einmal die Sicherheitsmaßnah-
jedoch nicht die ihnen zugehörigen Rechnungen?         men oder die Integrität Ihrer Outsourcing Partner
Schwer zu kalulieren wäre hier nicht Ihr verloren-     oder Zulieferer geprüft?
gegangener Umsatz, sondern Ihr imenser Image-
schaden.

Von den rechtlichen Folgen der Datenschutz-
verletzung ganz zu schweigen.
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
3
 5 Social Engineering
  Schwachstelle Mensch

„Nur wer weiß, wie ein Angreifer denkt und handelt, kann sein
Unternehmen erfolgreich schützen.“
                                                                                                  Angreifer
(Michael Willer)

Das Spektrum, wer diese Täter sind bzw. deren                         Grundsätzlich geht es immer darum, Zugriff auf
Auftraggeber, ist vielfältig. Laut Bitkom ist der                     Datensysteme in der Wertschöpfungskette zu er-
Ausgangspunkt für Spionage, Sabotage und                              halten.
Datendiebstahl i.d.R. das enge unternehmerische
Umfeld. Dazu gehören in erster Linie die eigenen                      Die Daten finden Verwendung, um sich Wettbe-
Beschäftigten oder ehemalige Mitarbeiter.                             werbsvorteile zu sichern, andere Identitäten für
                                                                      Geschäfte zu erhalten und häufig auch mit den
Aber auch Kunden, Lieferanten, Dienstleister                          erlangten Daten Erpressungen durchzuführen oder
und natürlich die direkten Wettbewerber sind                          einfach nur mit der Veröffentlichung die Reputation
für Angriffe verantwortlich.                                          des Opfers zu schädigen

      Aktuelle oder ehemalige Mitarbeiter                                                                                   52%

               Unternehmerisches Umfeld                                                                         39%

                           Hobby Hacker                                   17%

                 Organisierte Kriminalität                      11%

          Ausländischer Nachrichtendienst          3%

Unbekannte Täter/Weiß nicht/keine Angabe                                     18%

                                             Quelle: Bitkom Research
                                             Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von
                                             Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550)

                                                                   *           Rund 40-45 Prozent der Täter stammen aus
                                                                             Deutschland. Häufig bleibt letztendlich unklar,
                                                                                            wer die wahren Urheber sind.

                                                                                  Geht es um Angriffe auf Unternehmen mit
*Angaben entnommen aus Veröffentlichungen:                                   kritischer Infrastruktur (Kritis) liegen Russland,
www.bitkom.org und www.bsi.de                                                                   die USA und China weit vorn.
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
4
                                                                                                                  Social Engineering 6
                                                                                                                Schwachstelle Mensch

         Betroffene                                                 Jedes zweite Unternehmen in Deutschland ist in den vergan-
                                                                     genen zwei Jahren Opfer von digitaler Wirtschaftsspionage,
                                                                                      Sabotage oder Datendiebstahl geworden.

Die Automobilbranche, Chemie und Pharma,                                       Jedoch auch kleine und mittelständische Unter-
Finanz- und Versicherungswesen, aber auch die                                  nehmen (KMU) werden nicht selten zu Opfern von
Lebensmittelproduktion, Rüstung, Energie und                                   Wirtschaftsspionage und Cybercrime weil Angreifer
Wasserversorgung sowie Medien und Kultur gehö-                                 es auf deren Kunden und Partnern abgesehen
ren zu den gefährdeten Branchen in Deutschland.                                haben. Leider sind es aber auch die KMU, die die
                                                                               Gefahr unterschätzen und hoffen, sich unbemerkt
Da die deutschen Fahrzeugbauer mit ihren Zulie-                                unter dem Radar der Angreifer zu bewegen.
ferern zu den innovativsten Unternehmen der Welt
gehören, verwundert es nicht, dass der Automo-                                 Die nachfolgende Grafik zeigt deutlich, welche
bilbau zu den am stärksten betroffenen Branchen                                Branchen besonders von der Problematik betroffen
gehört.                                                                        sind.

                Automobilbau                                                                                                            68%

           Chemie und Pharma                                                                                                      66%

Finanz- und Versicherungswesen                                                                                             60%

                   Gesundheit                                                                                           58%

             Medien und Kultur                                                                                          58%

                       Handel                                                                                    52%

     IT und Telekommunikation                                                                                    52%

                      Gesamt                                                                                    51%

         Transport und Verkehr                                                                            48%

  Energie- und Wasserversorger                                                                      45%

   Maschinen- und Anlagenbau                                                                       44%

                    Ernährung                                                                      44%

                                 Quelle: Bitkom Research
                                 Basis: Alle befragten Unternehmen (n=1.074)
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
5
 7 Social Engineering
   Schwachstelle Mensch

                                                                           Social
                                                                    Engineering
Die Kunst der Spionage durch menschliche Quellen
                                                                    - der Begriff
ist vielleicht das zweit älteste Gewerbe der Welt.

Schon immer hatten die Menschen einen hohen
Bedarf an Informationen, sei es um sich zu schüt-
zen oder ihren eigenen Vorteil daraus ziehen zu
können.

Ein moderner Human Hacker bedient sich noch der
gleichen psychologischen Manipulatoren, wie seine
Vorgänger vor hunderten von Jahren. Der Mensch
ist generell ein soziales Lebewesen und das soll
auch so bleiben. Paranoid zu werden ist nicht der
richtige Weg und auch nicht notwendig.

Unsere Sozialisierung, unsere Erziehung, unsere
Erfahrungen und nicht zuletzt unsere psychische
und physische Verfassung sind Faktoren, welche
uns als Mensch ausmachen und unser Verhalten mit
beeinflussen. Zeitgleich stecken in jeder guten und
sozialen Eigenschaft auch Risiken.

                                                      Wenn der Hacker von außen nicht weiterkommt,
                                                      nutzt er menschliche Schwachstellen, um auf die
                                                      gewünschten Daten zugreifen zu können. Social
                                                      Engineering, auch Social- oder Human Hacking
                                                      genannt, ist der Fachbegriff dafür, den das BSI wie
                                                      folgt definiert:

                                                      Social Engineering ist eine Manipulation, bei der
                                                      ein Unbefugter unter Vortäuschung falscher Tatsa-
                                                      chen versucht, unberechtigten Zugang zu Informa-
                                                      tionen oder IT-Systemen zu erlangen.

                                                      Wir möchten diese Definition zur Klarstellung noch
                                                      ein wenig erweitern:

                                                      Dabei nutzen die Angreifer Methoden der psycho-
                                                      logischen Manipulation, um Menschen zu Handlun-
                                                      gen oder Aussagen zu verleiten, die nicht im Sinne
                                                      der betroffenen Menschen und Unternehmen sind.
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
6
                                                                                                                               Social Engineering 8
                                                                                                                             Schwachstelle Mensch

   Harte und
  weiche Ziele
                                                                                                                    Es gibt viele „Brücken“,
                                                                                                      über die die Angreifer gehen können.
                                                                                                         Die Schäden können enorm sein,
                                                                                                                und die Existenz bedrohen!

Was passiert beim Social Engineering genau?                                   Die nachfolgende Grafik gibt Ihnen einen ver-
Vereinfacht ausgedrückt, nutzt ein Angreifer, der                             einfachten Überblick und zeigt die klassischen
an der Firewall des Zielunternehmens scheitert,                               Schwachstellen und Methoden auf, über die man
eine „Brücke“, die einen Zugang zu diesem Ziel-                               zu den gewünschten „sicheren“ Unternehmen
unternehmen hat und leichter „zu knacken“ ist.                                kommt:

                             Angreifer
                             • Greyhat,- Blackhat-Hacker         • Nachrichtendienste               • Aktivisten
                             • Skriptkiddies                     • Organisierte Kriminalität        • Politisch Radikale
                             • Innentäter                        • Mitbewerber                      • (Cyber) Terroristen

                                                                                          Brückenfunktion

          Firewall des Ziel-Unternehmens

          Ziel-Unternehmen                                                  „Weiche Ziele“
          • Automobilbau                   • Transport und Verkehr          • Security/Werkschutz             Methode (Bsp.)
          • Chemie und Pharma              • Energie- und                   • Handwerker
                                                                                                              • Ausführbare Schadsoftware
          • Finanz- und                      Wasserversorger                • Wartungsfirmen
                                                                                                                • Malware
            Versicherungswesen             • Maschinen- und                 • Externer Support
                                                                                                              • Manipulation von Menschen
          • Gesundheit                       Anlagenbau                       • IT, Web Hosting
                                                                                                              • Datendiebstahl durch
          • Medien und Kultur              • Ernährung                        • Marketing, PR
                                                                                                                Innentäter
          • Handel                                                            • Ehrenamtliche M.
                                                                                                                • Verkauf von Firmen Know How
          • IT und Tele-                                                      • Berater
            kommunikation                                                   • Paketdienste
                                                                            • Besucher
                                                                            • Lieferanten
                                                                            • Vernetzte Geräte
                                                                              und Anlagen
                                                                            • IoT
                                                                            • Mitarbeiter im Unternehmen
                                                                              • Außendienst
                                                                              • Vertrieb
                                                                              • Home Office

           Potentielle Schäden aus dem Angriff/Arten der Kompromittierung
           • Datenentnahme                     • Datenverschlüsselung                                        • Imageschaden
           • Datenveränderung                    • Erpressung                                                • Aufmerksamkeit (G20 Gipfel)
            • Manipulation                     • Zielsystem als Basis für einen neuen Angriff                 • Außenwirkung (Aktienhandel)
Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
7
 9 Social Engineering
  Schwachstelle Mensch

                                                                             Schwach-
                                                                                stelle
„If you think technology can solve your security problems,
than you don´t understand the problems and you don´t
understand the technology.“
                                                                               Mensch
(Bruce Schneier)

Dieses Zitat des bekannten US-amerikanischen            unser Vertrauen zu „erschleichen“.
Autors und Experten für Kryptographie und Compu-
tersicherheit bringt es passend auf den Punkt: am       Schauen wir uns einmal drei der am häufigsten
Ende ist immer der Mensch der entscheidende Faktor.     durch Human Hacker ausgenutzten menschlichen
                                                        Eigenschaften an:
Hierbei sind es neben persönlichen Eigenschaf-
ten noch andere Faktoren und äußere Einflüsse,          Dies wären u.a. unsere Hilfsbereitschaft.
welche es einem Angreifer im allgemeinen leicht
machen, uns zu täuschen.                                Hilfsbereitschaft ist generell eine gute und soziale
                                                        Eigenschaft. Für diesen Typ Mensch ist nicht ent-
Beispielsweise spielt die Reizüberflutung               scheidend, ob die Person der er hilft, ihm über-
an Informationen, denen wir tagtäglich über zahl-       haupt bekannt ist. Ein ehrliches „Danke“ ist hilfs-
reiche Kanäle ausgesetzt sind, eine wesentliche         bereiten Menschen das größte Geschenk und die
Rolle. Diese macht es uns schwer, die vermeintlich      größte Motivation weiter zu machen. Aber: Nicht
„wichtigen“ von den „unwichtigen“ Informationen zu      jeder Hilfebedürftige ist auch ein Hilfeberechtigter!
trennen. Dadurch wird man leicht zum Angriffsziel.
                                                        Als nächstes wäre da unsere Neugierde.
Ebenso der Faktor Zeit. Wer sich nicht die Zeit
nimmt, die wahrgenommenen Informationen und             Die Gier nach etwas Neuem hat im Volksmund
Reize auf ihren Manipulationsanteil zu überprüfen,      einen eher negativen Beigeschmack. Jedoch sind
wird leicht zum Opfer.                                  neugierige Menschen wichtig für unsere Gesell-
                                                        schaft, ja sogar für jede Gruppe und jedes Unter-
Darüber hinaus wird der Human Hacker immer              nehmen. Ohne Neugierde gäbe es keine Weiterent-
versuchen, Ihre Erwartungshaltung zu                    wicklung und keinen Fortschritt. Diese Menschen
erfüllen und somit Ihre Wahrnehmung zu täuschen.        sind meist eher extrovertiert, kontaktfreudig und
Gelbe Uniform, Paket in der Hand = Paketbote. Oder?     wissbegierig.

Des Weiteren verlieren Unternehmen durch die            Als dritte Eigenschaft, unsere Leichtgläu-
stetige digitale Weitereinwicklung                      bigkeit.
durch abstrakte Begriffe wie Digitalisierung 4.0,
Stand der Technik, Internet of Things (IoT) oder        Leichtgläubigkeit ist engverzahnt mit Harmonie-
Datenschutz (DSGVO) den Faktor Mensch immer             bedürfnis. Selbst wenn einem eine Situation oder
schneller aus den Augen.                                eine Person komisch vorkommt, gibt es immer
                                                        noch irgendeine Erklärung dafür und somit auch
Das Reziprozitäts-Prinzip (Prinzip                      eine Rechtfertigung für dessen Verhalten. Leicht-
der Gegenseitigkeit) beschreibt das menschliche         gläubige Menschen glauben fest an das Gute im
Bedürfnis, sich für etwas zu revanchieren. Human        Menschen und lassen sich auch nur ungern vom
Hacker nutzen dieses Prinzip gern aus, um sich          Gegenteil überzeugen.
8                                                                                     Social Engineering 10
                                                                                    Schwachstelle Mensch

     Angriff und
           Tools                                            „Dem guten Frager ist schon halb geantwortet“.
                                                                                       (Friedrich Nietzsche)

Zur Grundausstattung eines Human Hackers gehö-         Engineering Tool. Die nonverbale Kommunikation
ren neben einer hohen sozialen Kompetenz, über-        macht den größten Teil unserer Kommunikation
durchschnittliche Kommunikationsfähigkeiten,           aus, auch wenn wir, wie eben beschrieben nur sehr
Stressresistenz sowie eine gute Beobachtungs-          wenig davon bewusst wahrnehmen. Die Inter-
gabe. Wenn er nun trotz seiner Legende und den         aktion zwischen dem Human Hacker und seinem
psychologischen Verstärkern in die verbale Kon-        Opfer wird, wenn möglich immer durch den Hacker
frontation gezwungen wird, stehen dem professio-       gesteuert und kontrolliert, um die gewünschte
nellen Angreifer bzw. Pen-Tester diverse Kommuni-      Reaktion beim Opfer auszulösen.
kationstechniken zur Verfügung.
                                                       Eine professionelle Gesprächsführung ist
Neben dem Wissen um das Erleben und Verhalten          der Schlüssel für jedes Gespräch und so auch für die
des Menschen sind es insbesondere Gesprächs-           Gespräche eines Human Hackers. Gesprächsfüh-
führungstechniken, die es einem Opfer schwer           rung beinhaltet das Wort Führung also Kontrolle.
machen, einem professionellen Human Hacker zu          Ein Gespräch kontrolliert, wer seinen geplanten
widerstehen.                                           Gesprächsverlauf kontrolliert.
Dabei bedient sich der Human Hacker z.B. dem           Neben einer guten Fragetechnik und -taktik sind
Facial Action Coding System.                           es noch viele weitere Fähig- und Fertigkeiten, die
Mit der Hilfe dieses FACS-Systems können wir           ein Human Hacker nutzen kann, um erfolgreiche
beispielsweise ein echtes von einem gekünstelten       Gespräche zu führen. Das neurolinguistische Pro-
Lächeln unterscheiden. FACS ist somit eine Technik     grammieren (NLP) ist hier eine mögliche Technik,
zur Mimik- bzw. Emotionserkennung.                     um Gespräche für sich zu entscheiden. NLP
                                                       beweist, dass Vorgänge im Gehirn mit Hilfe der
Mit etwas Übung kann der Angreifer nur kurz            Sprache auf Basis systematischer Handlungsanwei-
gezeigte unkontrollierbare Mikroausdrücke der          sungen änderbar sind.
wahren Emotion erkennen und dazu nutzen, seinen
Angriff anzupassen oder weiter zu verstärken.          Dumpster Dive beschreibt die Möglichkeit
                                                       Informationen aus dem Müll des Zielunternehmens
Die Spiegelneuronen sind ein wichtiges                 zu gewinnen. Also im Zweifelsfall lieber einmal
Instrument für unsere soziale Interaktion und Emp-     mehr Schreddern, als einmal zu wenig.
athiefähigkeit. So muss uns unser Gegenüber nicht
erst sagen, dass es trauert, wir erkennen die Emo-     Auch Shoulder Surfing ist gerade in der
tion in der Mimik und zusätzlich sorgen die Spiegel-   heutigen Zeit ein großes, aber unterschätztes Ri-
neuronen dafür, dass auch wir Trauer empfinden.        siko. Dieser Begriff beschreibt die Möglichkeit, In-
                                                       formationen, wie das verwendete Betriebssystem
Das Lesen und Verstehen der menschlichen Kör-          oder Software, mit Hilfe des Blickes über dieSchul-
persprache ist ebenfalls ein wichtiges Social          ter auf den Laptop der Zielperson zu gewinnen.
9
 11 Social Engineering
    Schwachstelle Mensch

                                                                              So kann
                                                                             man sich
„every soldier is a sensor“.
                                                                             schützen
Grundsatz im militärischen Nachrichtenwesen

Der erste Schritt, um sich erfolgreich vor Social      Die größte Sicherheitslücke in einem Unternehmen
Engineering schützen zu können, ist die Sensi-         ist immer der Mensch.
bilisierung für das Thema. Den ersten und              Das muss aber nicht automatisch ein Problem dar-
wichtigsten Schritt haben Sie gemacht, wenn Sie
                                                       stellen. Unternehmen, Kommunen , Vereine und
verstanden haben, wie Human Hacker die Wahr-
                                                       Organisationen sollten daraus einen Vorteil ziehen.
nehmung ihrer Opfer manipulieren. In jedem
Unternehmen ist es wichtig, Mitarbeitern die
                                                       Wer seine Mitarbeiter lediglich als Schwachstelle
Möglichkeit zu geben, zu erfahren, dass es diese
                                                       wahrnimmt, verliert ein enormes Potenzial für das
Manipulationen gibt und dass jeder durch diese un-
                                                       eigene Sicherheitskonzept. Wenn alle Mitarbei-
gewollt zum Mittäter der Angreifer werden kann.
                                                       ter sensibilisiert sind, die interne Kommunikation
Vielleicht haben Sie sich bei den zuvor beschriebe-    funktioniert und jeder Mitarbeiter bei Bedarf einen
nen menschlichen Eigenschaften wiedererkannt.          möglichen Angriffsverdacht melden darf, ohne
                                                       dafür diskreditiert oder belächelt zu werden, ent-
Nur wer seine eigenen Schwächen                        wickelt sich eine neue Sicherheitskultur im Unter-
kennt, sich der eigenen Reaktion auf spezielle Reize   nehmen. Warum auf die Ohren, Augen und den
bewusst ist, kann im nächsten Schritt Gegen-           Verstand Ihrer Mitarbeiter verzichten?
strategien entwickeln.
Seien Sie sich Ihrer Fehlbarkeit und Schwächen         Betrachten Sie sich und Ihre
bewusst. Wenn Sie spüren, dass eine unangenehme
Emotion bei Ihnen ausgelöst wurde – handeln Sie
                                                       Kollegen deshalb als wichtigsten
sofort und entziehen sich der Situation, indem Sie     Teil Ihres Sicherheitskonzepts!
Zeit gewinnen, um sich zu besinnen und inne zu
halten.

Am Telefon ist das mit ein paar eingeübten Floskeln
schnell erlernt. Im persönlichen Gespräch müssen       Man ist diesen Gefahren nicht hilflos ausgeliefert,
Sie sich auf die bewusste Deutung konzentrieren.       wenn man sich der Problematik verantwortungs-
Der konditionierte Reflex übernahm die erste Deu-      bewusst stellt.
tung, löste ein Gefühl und danach eine Reaktion bei    Wir helfen Ihnen mit unserem
Ihnen aus.                                             Leistungsportfolio bei der Sensibilisierung Ihrer
                                                       Mitarbeiter ebenso, wie bei der Erkennung und
Jetzt müssen Sie schnell handeln und sich darüber      Behebung von Schwachstellen.
klar werden, wie Sie diese Situation vielleicht noch
deuten könnten. Dazu wird es oft notwendig sein,       Informieren Sie sich näher über uns und unser
Fragen zu stellen oder genauer hin zu sehen. Wenn      Leistungsprofil unter: www.hrc-gmbh.com
Sie Gegenfragen stellen können, haben Sie den ge-      zur Verfügung.
fährlichen Moment schon überwunden.
Social Engineering 12
                                                                Schwachstelle Mensch

       Über uns
                                                                 Wir sind vom Fach.

Die Human Risk Consulting GmbH (HRC) hat sich
auf die Risiko- und Bedrohungslagen des Social
Engineering spezialisiert. Unsere Wurzeln haben
wir in der Informationsgewinnung durch mensch-
liche Quellen (HUMINT) im militärischen Nachrich-
tenwesen der Bundeswehr. Diese Fähigkeiten und
Fertigkeiten werden ergänzt durch unsere Kompe-
tenzen in den Bereichen Cyber-Sicherheit, Psycho-
logie und Unternehmenssicherheit.

Das HRC-Team zeichnet sich aus durch hohe fachli-
che und soziale Kompetenz, Empathie, ausgepräg-
te Kommunikationsfähigkeiten und ein professio-
nelles Denken und Handeln.

Darüber hinaus haben wir Spaß an unserer Arbeit und
schützen Ihr Firmenwissen gern mit unserem Tun.                      Michael Willer

  Weiterführende Angebote

  E-Book                           Online Trainings   Mehr über uns ...
  Erhältlich auf                   Buchbar auf        Erfahren Sie auf
  www.amazon.de                    www.hrc-gmbh.com   www.hrc-gmbh.com
Herausgeber
Human Risk Consulting GmbH

Langemarckstraße 19
34537 Bad Wildungen
Germany
Telefon 0 56 21 / 9 44 97 12
www.hrc-gmbh.com

                                                                                                                 Kontakt

Ihre Fragen beantwortet der Autor gern:

  Michael Willer
  Geschäftsführer

  Telefon 0 56 21 / 9 44 97 12
  E-Mail mw@hrc-gmbh.com

  Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Ohne spezifische professionelle Beratungsleistung sollten keine
  Handlungen aufgrund der bereitgestellten Informationen erfolgen. Haftungsansprüche gegen die Human Risk Consulting GmbH, die durch die Nutzung
  der in der Publikation enthaltenen Informationen entstanden sind, sind grundsätzlich ausgeschlossen.

                                                                                  Wir schützen Ihr
  © 2019 Human Risk Consulting GmbH.
  Alle Rechte vorbehalten.                                                        Firmenwissen
Sie können auch lesen