Worldwide China Indien

Gefahr Social Engineering

Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird

| Redakteur: Dominik Stephan

Computer, Netzwerke, Server und Access Points lassen sich mit ausgeklügelten Hard- und Softwarelösungen gegen Angriffe und Spionage abschirmen. Was aber, wenn Hacker den Menschen vor dem Bilschirm ins Visier nehmen? Das sogenannte "Social Engineering" wird als Bedrohungslage systematisch unterschätzt, sagen Experten.
Computer, Netzwerke, Server und Access Points lassen sich mit ausgeklügelten Hard- und Softwarelösungen gegen Angriffe und Spionage abschirmen. Was aber, wenn Hacker den Menschen vor dem Bilschirm ins Visier nehmen? Das sogenannte "Social Engineering" wird als Bedrohungslage systematisch unterschätzt, sagen Experten. (Bild: Unsplash (CC0))

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied der Kette...

Berlin – 'Social Engineering' heißt die dunkle Bedrohung aus dem Netz, die statt Software-Lücken oder Programmierfehler gezielt Menschen angreift. Dabei geht es um den Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails. Welche Ausmaße das Social Engineering annehmen kann, zeigen aktuelle Berichterstattungen.

Angriffsziel Mitarbeiter: Hacker nehmen Personal ins Visier

Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Netzwerksicherheits-Experten Protected Networks nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im „Trendreport: Berechtigungsmanagement im Mittelstand“ zusammengefasst.

Deutsche Wirtschaft hält sich für unzureichend geschützt

Wirtschaftsspionage

Deutsche Wirtschaft hält sich für unzureichend geschützt

13.07.15 - 60 Prozent der Unternehmen in Deutschland sind der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben. lesen

Die im Zuge eines Protected Networks-Trendreports befragten Führungskräfte schätzen, dass insgesamt 82 Prozent der Unternehmen der Sicherheitslücke Mensch eine viel zu geringe Bedeutung beimessen. Tatsächlich zeigt auch die aktuelle IBM Sicherheitsstudie, dass die häufigste Bedrohung für Unternehmensdaten aus den eigenen Reihen kommt.

„Das heißt nicht, dass man jedem Menschen automatisch Böses unterstellen sollte. Den meisten Arbeitnehmern ist gar nicht klar, welche Macht sie über Daten haben“, so Stephan Brack, CEO der Protected Networks.

Sicherheit durch Ordnung und Überblick

Der „Trendreport: Berechtigungsmanagement im Mittelstand“ geht mit dieser Aussage konform. Fast jeder Fünfte geht davon aus, dass Mitarbeitern nicht bewusst ist, dass der angebliche Wirtschaftsprüfer eventuell gar kein Recht auf die erbetenen Informationen haben könnte. 65 Prozent der Befragten stimmen dieser Aussage zumindest größtenteils zu.

Brack plädiert für möglichst einfache Lösungen, um gravierende Folgen – sprich Datenklau oder Datenmissbrauch – zu verhindern. „Kein Unternehmen soll aus seinem Mitarbeiter einen stumpfen Roboter machen. Jeder Arbeitnehmer sollte allerdings geschult und für mögliche Gefahren sensibilisiert werden. Darüber hinaus sollten Unternehmen dringend die Missbrauchsgefahren durch eine Technologie beschränken“, so Brack.

Diese Aufgabe können z.B. moderne Berechtigungsmanagement-Technologien übernehmen: Sie sorgen für mehr Ordnung auf dem Server, indem sie die Rechtestruktur auf dem Server visualisieren und aufdecken, an welcher Stelle Zugriffsrechte nicht korrekt vergeben wurden. Durch ein automatisches Reporting ist es problemlos möglich, Entwicklungen in der Struktur der vergebenen Zugriffsrechte jederzeit nachzuvollziehen. Durch diesen kompromisslosen Überblick haben es Angreifer von außen sehr viel schwerer, problemlos über einen Mitarbeiter an wertvolles Datenmaterial zu gelangen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43519601 / Sicherheit)