Wenn der Postbote gar keiner ist - Social Engineering - Human Risk Consulting
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Wenn der Postbote gar keiner ist ... Stand: 17.04.18 Wenn der Hacker von außen nicht weiterkommt, werden Ihre Mitarbeiter zum Angriffsziel ... Social Engineering Schwachstelle Mensch Wir schützen Ihr Firmenwissen www.hrc-gmbh.com
1 Social Engineering Schwachstelle Mensch Fakten* Durch digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl entstand in den vergangenen zwei Jahren der deutschen Wirtschaft ein finanzieller Schaden von mehr als 50 Mrd. Euro pro Jahr. Jeder zweite Angriff wurde durch Social Engineering Techniken eingeleitet oder begleitet. Ca. 50 Prozent aller Unternehmen in Deutschland sind in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Rund 40-45 Prozent der Täter stammen aus Deutschland. Häufig bleibt letztendlich unklar, wer die wahren Urheber sind. „Nur wer weiß, wie ein Angreifer denkt und handelt, kann sein Unternehmen erfolgreich schützen.“ Michael Willer *Angaben entnommen aus Veröffentlichungen: www.bitkom.org und www.bsi.de
Social Engineering 2 Schwachstelle Mensch Agenda 1. Erfolgsfaktor Wissen 2. Bedrohungslage 3. Angreifer 4. Betroffene 5. Social Engineering - der Begriff 6. Harte und weiche Ziele 7. Schwachstelle Mensch 8. Angriff und Tools 9. So kann man sich schützen
1 3 Social Engineering Schwachstelle Mensch Erfolgsfaktor Daten stellen Firmenwissen dar, das es zu schützen gilt, Wissen weil es die eigene Existenz sichert! Durch digitale Wirtschaftsspionage, Sabotage oder tionen, die die Grundlage für die wirtschaftliche Datendiebstahl entstand in den vergangenen zwei Existenz darstellen. Jahren der deutschen Wirtschaft ein finanzieller Schaden von mehr als 50 Mrd. Euro pro Jahr. Kaum auszudenken, wenn fremde Dritte diese Da kaum ein Unternehmen diese Sicherheitsvorfäl- Daten hätten – schlimmer noch, wenn der Wett- le freiwillig meldet, ist von einer weitaus höheren bewerber im Besitz dieser Daten wäre und diese Dunkelziffer auszugehen. gegen die Interessen des eigenen Unternehmens einsetzt. Jeder zweite Angriff wurde durch Social Enginee- ring Techniken eingeleitet oder begleitet. Das ist Wenn heutzutage Daten geklaut werden, merkt auch verständlich, da ein Angreifer immer ver- der Bestohlene dies i.d.R. erst dann, wenn sie vom suchen wird, mit möglichst wenig Aufwand den Wettbewerb oder allgemein im Markt genutzt oder höchsten eigenen Nutzen zu erreichen. gegen ihn verwendet werden. Datendiebstahl ist anders als „klassischer“ Diebstahl auf den ersten Warum sollte nun ein Angreifer viel Zeit in einen Blick nicht sichtbar. Angriff oder viel Geld für ein teures Schadpro- gramm investieren, wenn er durch eine direkte Die höchsten Schäden entstehen durch nachge- Anfrage bei einem Mitarbeiter des Zielunterneh- machte Produkte, den Verlust von Wettbewerbs- mens die notwendige Schlüsselinformation viel vorteilen, Ausfall oder Schädigung von IT-Systemen einfacher bekommen kann? und damit verbundenen Störungen oder Ausfällen von Produktions- oder Betriebsabläufen sowie den Hier interessieren den Angreifer vor allem die Imageschäden durch den Verlust von Daten wie Schlüsselinformationen, welches Betriebssystem, z.B. Bezahldaten oder Patientenakten. welche Firewall, Antivirus Programm, welchen Browser oder welche E-Mail- bzw. Spezialsoftware Daten stellen damit Firmenwissen dar, das es zu (SAP, ERP, DMS etc.) das Zielunternehmen nutzt. schützen gilt, weil es die eigene Existenz sichert. Welchen (neuen) Gefahren dabei zu begegnen ist In der Regel finden Angriffe auf Firmenwissen und wie man ihnen begegnen kann, stellen wir in entweder automatisiert oder manuell statt, aber dieser Publikation dar. immer digital. Das macht für den Angreifer auch am meisten Sinn, da er von jedem Ort auf der Welt flexibel und ohne seine Identität zu verraten, „arbeiten“ kann. Bei dem einen Unternehmen sind es die Kalkula- tionsdaten, bei dem anderen die Rezepturen oder Konstruktionsdaten und beim nächsten die Kun- den-/Mandantendatei mit vertraulichen Informa-
2 Social Engineering 4 Schwachstelle Mensch Bedrohungs- lage „Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und solche, die es noch werden.“ (Robert Mueller - Direktor des FBI, 2012) Das Prädikat „Made in Germany“ steht noch immer Aber warum sollte man gerade für technologischen Fortschritt, höchste Qualität und erfolgreichen internationalen Wettbewerb. Sie angreifen? Wer heute noch glaubt, dass er morgen nicht in den Ganz einfach - weil es den Angreifern nicht immer Fokus eines Angreifers geraten kann, ist naiv und nur um Sie geht! hat schon verloren. Dass die großen Konzerne sich mit diesen Gefah- Die Liste der potenziellen Bedrohungen für deut- ren tagtäglich auseinander setzen müssen ist klar, sche Unternehmen umfasst u. a. die ausländische diese stehen offensichtlich im Fokus der Angreifer. Wirtschaftsspionage, konkurrierende einheimische Was aber, wenn der Angreifer sich einen leichteren Unternehmen, die organisierte Kriminalität, Akti- Weg sucht, um an sein Ziel zu gelangen? visten, kriminelle Innentäter sowie das große Feld der Cyberkriminalität. Unternehmen geben gern alles ab, was nicht zu ihrem Kerngeschäft gehört. Steuer- und Rechts- beratung, Buchhaltung, Marketing, Web und Mail Aber was ist bei Ihnen schon zu Hosting, SEO Optimierung, IT- Security, u.v.m. holen? Alle größeren Unternehmen bedienen sich einer Neben dem eigenen neuralgischen Firmenwissen, Vielzahl von Zulieferern und externen Dienstleis- sind es u. a. die Ihnen anvertrauten Daten Ihrer tern. Die Wertschöpfungskette sowie das Outsour- Kunden, Patienten oder Partner. Sind diese Daten cing sind ein großes und unterschätztes Risiko, verschwunden oder wurden verschlüsselt, entsteht welches in beide Richtungen funktioniert. Der ein noch kalkulierbares Problem. Angreifer nutzt Sie in einer Art Brückenfunktion als Zwischenstation seines Angriffs. Was aber, wenn alle Ihre Kunden die letzten zwei Rechnungen per Mail geschickt bekommen hätten, Haben Sie schon einmal die Sicherheitsmaßnah- jedoch nicht die ihnen zugehörigen Rechnungen? men oder die Integrität Ihrer Outsourcing Partner Schwer zu kalulieren wäre hier nicht Ihr verloren- oder Zulieferer geprüft? gegangener Umsatz, sondern Ihr imenser Image- schaden. Von den rechtlichen Folgen der Datenschutz- verletzung ganz zu schweigen.
3 5 Social Engineering Schwachstelle Mensch „Nur wer weiß, wie ein Angreifer denkt und handelt, kann sein Unternehmen erfolgreich schützen.“ Angreifer (Michael Willer) Das Spektrum, wer diese Täter sind bzw. deren Grundsätzlich geht es immer darum, Zugriff auf Auftraggeber, ist vielfältig. Laut Bitkom ist der Datensysteme in der Wertschöpfungskette zu er- Ausgangspunkt für Spionage, Sabotage und halten. Datendiebstahl i.d.R. das enge unternehmerische Umfeld. Dazu gehören in erster Linie die eigenen Die Daten finden Verwendung, um sich Wettbe- Beschäftigten oder ehemalige Mitarbeiter. werbsvorteile zu sichern, andere Identitäten für Geschäfte zu erhalten und häufig auch mit den Aber auch Kunden, Lieferanten, Dienstleister erlangten Daten Erpressungen durchzuführen oder und natürlich die direkten Wettbewerber sind einfach nur mit der Veröffentlichung die Reputation für Angriffe verantwortlich. des Opfers zu schädigen Aktuelle oder ehemalige Mitarbeiter 52% Unternehmerisches Umfeld 39% Hobby Hacker 17% Organisierte Kriminalität 11% Ausländischer Nachrichtendienst 3% Unbekannte Täter/Weiß nicht/keine Angabe 18% Quelle: Bitkom Research Basis: Alle befragten Unternehmen, die in den letzten 2 Jahren von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen waren (n=550) * Rund 40-45 Prozent der Täter stammen aus Deutschland. Häufig bleibt letztendlich unklar, wer die wahren Urheber sind. Geht es um Angriffe auf Unternehmen mit *Angaben entnommen aus Veröffentlichungen: kritischer Infrastruktur (Kritis) liegen Russland, www.bitkom.org und www.bsi.de die USA und China weit vorn.
4 Social Engineering 6 Schwachstelle Mensch Betroffene Jedes zweite Unternehmen in Deutschland ist in den vergan- genen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Die Automobilbranche, Chemie und Pharma, Jedoch auch kleine und mittelständische Unter- Finanz- und Versicherungswesen, aber auch die nehmen (KMU) werden nicht selten zu Opfern von Lebensmittelproduktion, Rüstung, Energie und Wirtschaftsspionage und Cybercrime weil Angreifer Wasserversorgung sowie Medien und Kultur gehö- es auf deren Kunden und Partnern abgesehen ren zu den gefährdeten Branchen in Deutschland. haben. Leider sind es aber auch die KMU, die die Gefahr unterschätzen und hoffen, sich unbemerkt Da die deutschen Fahrzeugbauer mit ihren Zulie- unter dem Radar der Angreifer zu bewegen. ferern zu den innovativsten Unternehmen der Welt gehören, verwundert es nicht, dass der Automo- Die nachfolgende Grafik zeigt deutlich, welche bilbau zu den am stärksten betroffenen Branchen Branchen besonders von der Problematik betroffen gehört. sind. Automobilbau 68% Chemie und Pharma 66% Finanz- und Versicherungswesen 60% Gesundheit 58% Medien und Kultur 58% Handel 52% IT und Telekommunikation 52% Gesamt 51% Transport und Verkehr 48% Energie- und Wasserversorger 45% Maschinen- und Anlagenbau 44% Ernährung 44% Quelle: Bitkom Research Basis: Alle befragten Unternehmen (n=1.074)
5 7 Social Engineering Schwachstelle Mensch Social Engineering Die Kunst der Spionage durch menschliche Quellen - der Begriff ist vielleicht das zweit älteste Gewerbe der Welt. Schon immer hatten die Menschen einen hohen Bedarf an Informationen, sei es um sich zu schüt- zen oder ihren eigenen Vorteil daraus ziehen zu können. Ein moderner Human Hacker bedient sich noch der gleichen psychologischen Manipulatoren, wie seine Vorgänger vor hunderten von Jahren. Der Mensch ist generell ein soziales Lebewesen und das soll auch so bleiben. Paranoid zu werden ist nicht der richtige Weg und auch nicht notwendig. Unsere Sozialisierung, unsere Erziehung, unsere Erfahrungen und nicht zuletzt unsere psychische und physische Verfassung sind Faktoren, welche uns als Mensch ausmachen und unser Verhalten mit beeinflussen. Zeitgleich stecken in jeder guten und sozialen Eigenschaft auch Risiken. Wenn der Hacker von außen nicht weiterkommt, nutzt er menschliche Schwachstellen, um auf die gewünschten Daten zugreifen zu können. Social Engineering, auch Social- oder Human Hacking genannt, ist der Fachbegriff dafür, den das BSI wie folgt definiert: Social Engineering ist eine Manipulation, bei der ein Unbefugter unter Vortäuschung falscher Tatsa- chen versucht, unberechtigten Zugang zu Informa- tionen oder IT-Systemen zu erlangen. Wir möchten diese Definition zur Klarstellung noch ein wenig erweitern: Dabei nutzen die Angreifer Methoden der psycho- logischen Manipulation, um Menschen zu Handlun- gen oder Aussagen zu verleiten, die nicht im Sinne der betroffenen Menschen und Unternehmen sind.
6 Social Engineering 8 Schwachstelle Mensch Harte und weiche Ziele Es gibt viele „Brücken“, über die die Angreifer gehen können. Die Schäden können enorm sein, und die Existenz bedrohen! Was passiert beim Social Engineering genau? Die nachfolgende Grafik gibt Ihnen einen ver- Vereinfacht ausgedrückt, nutzt ein Angreifer, der einfachten Überblick und zeigt die klassischen an der Firewall des Zielunternehmens scheitert, Schwachstellen und Methoden auf, über die man eine „Brücke“, die einen Zugang zu diesem Ziel- zu den gewünschten „sicheren“ Unternehmen unternehmen hat und leichter „zu knacken“ ist. kommt: Angreifer • Greyhat,- Blackhat-Hacker • Nachrichtendienste • Aktivisten • Skriptkiddies • Organisierte Kriminalität • Politisch Radikale • Innentäter • Mitbewerber • (Cyber) Terroristen Brückenfunktion Firewall des Ziel-Unternehmens Ziel-Unternehmen „Weiche Ziele“ • Automobilbau • Transport und Verkehr • Security/Werkschutz Methode (Bsp.) • Chemie und Pharma • Energie- und • Handwerker • Ausführbare Schadsoftware • Finanz- und Wasserversorger • Wartungsfirmen • Malware Versicherungswesen • Maschinen- und • Externer Support • Manipulation von Menschen • Gesundheit Anlagenbau • IT, Web Hosting • Datendiebstahl durch • Medien und Kultur • Ernährung • Marketing, PR Innentäter • Handel • Ehrenamtliche M. • Verkauf von Firmen Know How • IT und Tele- • Berater kommunikation • Paketdienste • Besucher • Lieferanten • Vernetzte Geräte und Anlagen • IoT • Mitarbeiter im Unternehmen • Außendienst • Vertrieb • Home Office Potentielle Schäden aus dem Angriff/Arten der Kompromittierung • Datenentnahme • Datenverschlüsselung • Imageschaden • Datenveränderung • Erpressung • Aufmerksamkeit (G20 Gipfel) • Manipulation • Zielsystem als Basis für einen neuen Angriff • Außenwirkung (Aktienhandel)
7 9 Social Engineering Schwachstelle Mensch Schwach- stelle „If you think technology can solve your security problems, than you don´t understand the problems and you don´t understand the technology.“ Mensch (Bruce Schneier) Dieses Zitat des bekannten US-amerikanischen unser Vertrauen zu „erschleichen“. Autors und Experten für Kryptographie und Compu- tersicherheit bringt es passend auf den Punkt: am Schauen wir uns einmal drei der am häufigsten Ende ist immer der Mensch der entscheidende Faktor. durch Human Hacker ausgenutzten menschlichen Eigenschaften an: Hierbei sind es neben persönlichen Eigenschaf- ten noch andere Faktoren und äußere Einflüsse, Dies wären u.a. unsere Hilfsbereitschaft. welche es einem Angreifer im allgemeinen leicht machen, uns zu täuschen. Hilfsbereitschaft ist generell eine gute und soziale Eigenschaft. Für diesen Typ Mensch ist nicht ent- Beispielsweise spielt die Reizüberflutung scheidend, ob die Person der er hilft, ihm über- an Informationen, denen wir tagtäglich über zahl- haupt bekannt ist. Ein ehrliches „Danke“ ist hilfs- reiche Kanäle ausgesetzt sind, eine wesentliche bereiten Menschen das größte Geschenk und die Rolle. Diese macht es uns schwer, die vermeintlich größte Motivation weiter zu machen. Aber: Nicht „wichtigen“ von den „unwichtigen“ Informationen zu jeder Hilfebedürftige ist auch ein Hilfeberechtigter! trennen. Dadurch wird man leicht zum Angriffsziel. Als nächstes wäre da unsere Neugierde. Ebenso der Faktor Zeit. Wer sich nicht die Zeit nimmt, die wahrgenommenen Informationen und Die Gier nach etwas Neuem hat im Volksmund Reize auf ihren Manipulationsanteil zu überprüfen, einen eher negativen Beigeschmack. Jedoch sind wird leicht zum Opfer. neugierige Menschen wichtig für unsere Gesell- schaft, ja sogar für jede Gruppe und jedes Unter- Darüber hinaus wird der Human Hacker immer nehmen. Ohne Neugierde gäbe es keine Weiterent- versuchen, Ihre Erwartungshaltung zu wicklung und keinen Fortschritt. Diese Menschen erfüllen und somit Ihre Wahrnehmung zu täuschen. sind meist eher extrovertiert, kontaktfreudig und Gelbe Uniform, Paket in der Hand = Paketbote. Oder? wissbegierig. Des Weiteren verlieren Unternehmen durch die Als dritte Eigenschaft, unsere Leichtgläu- stetige digitale Weitereinwicklung bigkeit. durch abstrakte Begriffe wie Digitalisierung 4.0, Stand der Technik, Internet of Things (IoT) oder Leichtgläubigkeit ist engverzahnt mit Harmonie- Datenschutz (DSGVO) den Faktor Mensch immer bedürfnis. Selbst wenn einem eine Situation oder schneller aus den Augen. eine Person komisch vorkommt, gibt es immer noch irgendeine Erklärung dafür und somit auch Das Reziprozitäts-Prinzip (Prinzip eine Rechtfertigung für dessen Verhalten. Leicht- der Gegenseitigkeit) beschreibt das menschliche gläubige Menschen glauben fest an das Gute im Bedürfnis, sich für etwas zu revanchieren. Human Menschen und lassen sich auch nur ungern vom Hacker nutzen dieses Prinzip gern aus, um sich Gegenteil überzeugen.
8 Social Engineering 10 Schwachstelle Mensch Angriff und Tools „Dem guten Frager ist schon halb geantwortet“. (Friedrich Nietzsche) Zur Grundausstattung eines Human Hackers gehö- Engineering Tool. Die nonverbale Kommunikation ren neben einer hohen sozialen Kompetenz, über- macht den größten Teil unserer Kommunikation durchschnittliche Kommunikationsfähigkeiten, aus, auch wenn wir, wie eben beschrieben nur sehr Stressresistenz sowie eine gute Beobachtungs- wenig davon bewusst wahrnehmen. Die Inter- gabe. Wenn er nun trotz seiner Legende und den aktion zwischen dem Human Hacker und seinem psychologischen Verstärkern in die verbale Kon- Opfer wird, wenn möglich immer durch den Hacker frontation gezwungen wird, stehen dem professio- gesteuert und kontrolliert, um die gewünschte nellen Angreifer bzw. Pen-Tester diverse Kommuni- Reaktion beim Opfer auszulösen. kationstechniken zur Verfügung. Eine professionelle Gesprächsführung ist Neben dem Wissen um das Erleben und Verhalten der Schlüssel für jedes Gespräch und so auch für die des Menschen sind es insbesondere Gesprächs- Gespräche eines Human Hackers. Gesprächsfüh- führungstechniken, die es einem Opfer schwer rung beinhaltet das Wort Führung also Kontrolle. machen, einem professionellen Human Hacker zu Ein Gespräch kontrolliert, wer seinen geplanten widerstehen. Gesprächsverlauf kontrolliert. Dabei bedient sich der Human Hacker z.B. dem Neben einer guten Fragetechnik und -taktik sind Facial Action Coding System. es noch viele weitere Fähig- und Fertigkeiten, die Mit der Hilfe dieses FACS-Systems können wir ein Human Hacker nutzen kann, um erfolgreiche beispielsweise ein echtes von einem gekünstelten Gespräche zu führen. Das neurolinguistische Pro- Lächeln unterscheiden. FACS ist somit eine Technik grammieren (NLP) ist hier eine mögliche Technik, zur Mimik- bzw. Emotionserkennung. um Gespräche für sich zu entscheiden. NLP beweist, dass Vorgänge im Gehirn mit Hilfe der Mit etwas Übung kann der Angreifer nur kurz Sprache auf Basis systematischer Handlungsanwei- gezeigte unkontrollierbare Mikroausdrücke der sungen änderbar sind. wahren Emotion erkennen und dazu nutzen, seinen Angriff anzupassen oder weiter zu verstärken. Dumpster Dive beschreibt die Möglichkeit Informationen aus dem Müll des Zielunternehmens Die Spiegelneuronen sind ein wichtiges zu gewinnen. Also im Zweifelsfall lieber einmal Instrument für unsere soziale Interaktion und Emp- mehr Schreddern, als einmal zu wenig. athiefähigkeit. So muss uns unser Gegenüber nicht erst sagen, dass es trauert, wir erkennen die Emo- Auch Shoulder Surfing ist gerade in der tion in der Mimik und zusätzlich sorgen die Spiegel- heutigen Zeit ein großes, aber unterschätztes Ri- neuronen dafür, dass auch wir Trauer empfinden. siko. Dieser Begriff beschreibt die Möglichkeit, In- formationen, wie das verwendete Betriebssystem Das Lesen und Verstehen der menschlichen Kör- oder Software, mit Hilfe des Blickes über dieSchul- persprache ist ebenfalls ein wichtiges Social ter auf den Laptop der Zielperson zu gewinnen.
9 11 Social Engineering Schwachstelle Mensch So kann man sich „every soldier is a sensor“. schützen Grundsatz im militärischen Nachrichtenwesen Der erste Schritt, um sich erfolgreich vor Social Die größte Sicherheitslücke in einem Unternehmen Engineering schützen zu können, ist die Sensi- ist immer der Mensch. bilisierung für das Thema. Den ersten und Das muss aber nicht automatisch ein Problem dar- wichtigsten Schritt haben Sie gemacht, wenn Sie stellen. Unternehmen, Kommunen , Vereine und verstanden haben, wie Human Hacker die Wahr- Organisationen sollten daraus einen Vorteil ziehen. nehmung ihrer Opfer manipulieren. In jedem Unternehmen ist es wichtig, Mitarbeitern die Wer seine Mitarbeiter lediglich als Schwachstelle Möglichkeit zu geben, zu erfahren, dass es diese wahrnimmt, verliert ein enormes Potenzial für das Manipulationen gibt und dass jeder durch diese un- eigene Sicherheitskonzept. Wenn alle Mitarbei- gewollt zum Mittäter der Angreifer werden kann. ter sensibilisiert sind, die interne Kommunikation Vielleicht haben Sie sich bei den zuvor beschriebe- funktioniert und jeder Mitarbeiter bei Bedarf einen nen menschlichen Eigenschaften wiedererkannt. möglichen Angriffsverdacht melden darf, ohne dafür diskreditiert oder belächelt zu werden, ent- Nur wer seine eigenen Schwächen wickelt sich eine neue Sicherheitskultur im Unter- kennt, sich der eigenen Reaktion auf spezielle Reize nehmen. Warum auf die Ohren, Augen und den bewusst ist, kann im nächsten Schritt Gegen- Verstand Ihrer Mitarbeiter verzichten? strategien entwickeln. Seien Sie sich Ihrer Fehlbarkeit und Schwächen Betrachten Sie sich und Ihre bewusst. Wenn Sie spüren, dass eine unangenehme Emotion bei Ihnen ausgelöst wurde – handeln Sie Kollegen deshalb als wichtigsten sofort und entziehen sich der Situation, indem Sie Teil Ihres Sicherheitskonzepts! Zeit gewinnen, um sich zu besinnen und inne zu halten. Am Telefon ist das mit ein paar eingeübten Floskeln schnell erlernt. Im persönlichen Gespräch müssen Man ist diesen Gefahren nicht hilflos ausgeliefert, Sie sich auf die bewusste Deutung konzentrieren. wenn man sich der Problematik verantwortungs- Der konditionierte Reflex übernahm die erste Deu- bewusst stellt. tung, löste ein Gefühl und danach eine Reaktion bei Wir helfen Ihnen mit unserem Ihnen aus. Leistungsportfolio bei der Sensibilisierung Ihrer Mitarbeiter ebenso, wie bei der Erkennung und Jetzt müssen Sie schnell handeln und sich darüber Behebung von Schwachstellen. klar werden, wie Sie diese Situation vielleicht noch deuten könnten. Dazu wird es oft notwendig sein, Informieren Sie sich näher über uns und unser Fragen zu stellen oder genauer hin zu sehen. Wenn Leistungsprofil unter: www.hrc-gmbh.com Sie Gegenfragen stellen können, haben Sie den ge- zur Verfügung. fährlichen Moment schon überwunden.
Social Engineering 12 Schwachstelle Mensch Über uns Wir sind vom Fach. Die Human Risk Consulting GmbH (HRC) hat sich auf die Risiko- und Bedrohungslagen des Social Engineering spezialisiert. Unsere Wurzeln haben wir in der Informationsgewinnung durch mensch- liche Quellen (HUMINT) im militärischen Nachrich- tenwesen der Bundeswehr. Diese Fähigkeiten und Fertigkeiten werden ergänzt durch unsere Kompe- tenzen in den Bereichen Cyber-Sicherheit, Psycho- logie und Unternehmenssicherheit. Das HRC-Team zeichnet sich aus durch hohe fachli- che und soziale Kompetenz, Empathie, ausgepräg- te Kommunikationsfähigkeiten und ein professio- nelles Denken und Handeln. Darüber hinaus haben wir Spaß an unserer Arbeit und schützen Ihr Firmenwissen gern mit unserem Tun. Michael Willer Weiterführende Angebote E-Book Online Trainings Mehr über uns ... Erhältlich auf Buchbar auf Erfahren Sie auf www.amazon.de www.hrc-gmbh.com www.hrc-gmbh.com
Herausgeber Human Risk Consulting GmbH Langemarckstraße 19 34537 Bad Wildungen Germany Telefon 0 56 21 / 9 44 97 12 www.hrc-gmbh.com Kontakt Ihre Fragen beantwortet der Autor gern: Michael Willer Geschäftsführer Telefon 0 56 21 / 9 44 97 12 E-Mail mw@hrc-gmbh.com Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Ohne spezifische professionelle Beratungsleistung sollten keine Handlungen aufgrund der bereitgestellten Informationen erfolgen. Haftungsansprüche gegen die Human Risk Consulting GmbH, die durch die Nutzung der in der Publikation enthaltenen Informationen entstanden sind, sind grundsätzlich ausgeschlossen. Wir schützen Ihr © 2019 Human Risk Consulting GmbH. Alle Rechte vorbehalten. Firmenwissen
Sie können auch lesen