{"id":12447,"date":"2018-03-13T11:05:55","date_gmt":"2018-03-13T10:05:55","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=12447"},"modified":"2018-03-12T11:10:18","modified_gmt":"2018-03-12T10:10:18","slug":"sieben-tricks-auf-die-mitarbeiter-nicht-hereinfallen-sollten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=12447","title":{"rendered":"Sieben Tricks, auf die Mitarbeiter nicht hereinfallen sollten"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/03\/Storagecraft.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-12448\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/03\/Storagecraft-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/03\/Storagecraft-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2018\/03\/Storagecraft.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Autor\/Redakteur: Autor: <a href=\"https:\/\/www.storagecraft.com\/de\">Kurt Kraus, StorageCraft Technologie GmbH<\/a>\/gg<\/p>\n<p>Internetbetr\u00fcger, insbesondere die sogenannten Social Engineers, arbeiten mit einer Vielzahl von Techniken, um das potenzielle Opfer davon zu \u00fcberzeugen, Anmeldeinformationen und andere sensible Daten preiszugeben. W\u00e4hrend traditionelle Hacker in der Regel mit bestimmten Softwarel\u00f6sungen agieren, arbeiten Social Engineering-Scammer mit reiner Psychologie. Um sich dagegen zu wappnen, muss man sich nur an den Ratschlag seiner Mutter erinnern, nicht mit Fremden zu reden.<\/p>\n<p><!--more--><\/p>\n<p>Wer bei der Nutzung sozialer Medien diese uralte Sicherheitsstrategie befolgt und mit den vertraulichen Angaben zu seiner Person zur\u00fcckhaltend umgeht, macht schon viel richtig. Trotzdem sollten Unternehmen und Arbeitgeber ihre Mitarbeiter \u00fcber die nachstehenden Tricks von \u201eB\u00f6sewichtern\u201c aufkl\u00e4ren, damit durch die Unachtsamkeit eines Einzelnen ein ganzes Firmennetzwerk in die H\u00e4nde von Hackern ger\u00e4t.<\/p>\n<ol>\n<li><strong>Phishing<\/strong><\/li>\n<\/ol>\n<p>Eine beliebte Vorgehensweise sind Phishing-Mails. Ein sogenannter Scammer sendet eine E-Mail, die auf den ersten Blick von PayPal oder einer anderen legitimen Quelle zu kommen scheint. Auf diese Art und Weise will der Betr\u00fcger den Empf\u00e4nger davon zu \u00fcberzeugen, vertrauliche Informationen preiszugeben, um diese im Anschluss f\u00fcr betr\u00fcgerische Aktionen oder einen weitreichenden Identit\u00e4tsmissbrauch zu nutzen.<\/p>\n<p>Um sich dagegen zu sch\u00fctzen sollten die Empf\u00e4nger solcher Mails auf verd\u00e4chtige Anh\u00e4nge, Mails, widerspr\u00fcchliche URLs oder eine vorgeschobene Dringlichkeit achten. Anh\u00e4nge enthalten oft gef\u00e4hrliche Dateien, die, wenn sie ausgef\u00fchrt werden, ihre Inhalte auf den Computer laden. Es gibt auch Phishing-Mails, die auf eine Webseite verweisen, auf der Anmeldeinformationen abgefragt werden \u2013 bei so etwas sollten beim Empf\u00e4nger s\u00e4mtliche Alarmglocken klingeln. Es kommt vor, dass Links, die korrekt erscheinen, ebenfalls zu einer Betr\u00fcger-Domain f\u00fchren. Das l\u00e4sst sich aber leicht entlarven, indem man mit der rechten Maustaste \u00fcber den Link f\u00e4hrt und die Ursprungs-Domin sieht. Fatal w\u00e4re es auch, auf Mails hereinzufallen, in denen harte Konsequenzen aufgef\u00fchrt werden, f\u00fcr den Fall, dass man nicht unmittelbar reagiert.<\/p>\n<ol start=\"2\">\n<li><strong>Tailgating<\/strong><\/li>\n<\/ol>\n<p>Nicht alle Angriffe werden von einem Computer oder mobilen Ger\u00e4te aus initiiert. Beim Tailgaiting etwa, das man auch als Huckepack\u00fcbertragung bezeichnet, probiert der Angreifer, physischen Zugriff auf ein Unternehmen zu erhalten, indem er die Zugangsdaten eines anderen benutzt. Beispielsweise k\u00f6nnte der Betr\u00fcger versuchen w\u00e4hrend der Mittagspause Anschluss zu bekommen, um danach mit ins Firmengeb\u00e4ude zu gelangen \u2013 und zwar ohne eigene Zugangskarte. Tailgating setzt dabei auf die Freundlichkeit, denn wer w\u00fcrde schon jemandem die T\u00fcr vor der Nase zuschlagen, nur, weil er seine Firmenkarte vergessen hat? Und ist der Tailgater erst einmal im Geb\u00e4ude, sind vor allem kleine Unternehmen mit laxen Sicherheitsvorkehrungen gef\u00e4hrdet.<\/p>\n<ol start=\"3\">\n<li><strong>Planted Media<\/strong><\/li>\n<\/ol>\n<p>Dieser Trick mutet zun\u00e4chst harmlos an: Auf dem Parkplatz liegt ein USB-Stick und es gibt sicherlich jemanden, der ihn mitnimmt. An seinem Arbeitsplatz angekommen steckt er diesen dann in seinen Computer, ohne zu bemerken, dass im Hintergrund ein Computervirus geladen wird, der sich in Windeseile auf alle an das Netzwerk angeschlossenen Ger\u00e4te ausbreitet.\u00a0 Auch wenn es absurd klingt, die Neugier der Menschen ist ein gro\u00dfer Antrieb und deshalb sollten die Unternehmen ihre Mitarbeiter entsprechend sensibilisieren und hinsichtlich der Risiken schulen.<\/p>\n<ol start=\"4\">\n<li><strong>Whaling<\/strong><\/li>\n<\/ol>\n<p>Whaling oder auch whale hunting (Waljagd) funktioniert \u00e4hnlich wie das Phishing, zielt aber unmittelbar auf die F\u00fchrungskr\u00e4fte des Unternehmens ab. So setzt sich ein Hacker beispielsweise mit einem IT-Manager in Verbindung und gibt vor, ein vertrauensw\u00fcrdiger Anbieter zu sein. Dann schickt er meist einen Link, \u00fcber den Kontodetails zu aktualisieren oder eine Rechnung einzusehen ist. Im Worst Case l\u00e4sst sich die F\u00fchrungskraft vom professionellen Design und einem bekannten Logo blenden und gibt seine Daten preis.<\/p>\n<p><!--nextpage--><\/p>\n<p>Weil \u00fcber F\u00fchrungskr\u00e4fte oft noch mehr zu holen ist, bereiten Whaling-Hacker ihren Angriff mit viel M\u00fche zu. Sie besorgen sich die Daten aus Google-Suchen, Profilen in den sozialen Medien und von Kollegen. So k\u00f6nnen sie einen ausgekl\u00fcgelten Angriff starten, von dem sich sogar IT-erfahrene F\u00fchrungskr\u00e4fte t\u00e4uschen lassen, egal wie vertraut sie mit Sicherheitsvorkehrungen sind.<\/p>\n<ol start=\"5\">\n<li><strong>Erpressung<\/strong><\/li>\n<\/ol>\n<p>Erpressung im Internet geht oft mit einer Kombination aus Phishing und Malware beziehungsweise Ransomware einher. So empf\u00e4ngt ein Mitarbeiter beispielswiese eine E-Mail, in der hohe Strafen oder sogar Strafverfolgung angedroht werden, wenn er nicht den Anweisungen des beigef\u00fcgten Dokuments Folge leistet. Durch den Klick auf das entsprechende Dokument wird, ohne dass er es merkt, eine Ransomware auf seinem Computer installiert. Dieselbe Ransomware wiederum droht dann damit, Dateien zu l\u00f6schen, wenn er nicht ein bestimmter Betrag \u00fcberwiesen wird. Ransomware ist inzwischen derart effizient, dass man ihr oft nur mit einer guten Backup- und Business Continuity-L\u00f6sung begegnen kann.<\/p>\n<ol start=\"6\">\n<li><strong>Quid pro quo<\/strong><\/li>\n<\/ol>\n<p>Quid pro quo ist der lateinische Begriff f\u00fcr \u201adies f\u00fcr das\u2018 und genau so funktioniert auch dieser Social Engineering-Trick. Ein Angreifer tarnt sich dabei beispielsweise als IT-Support-Mitarbeiter und bietet einen vermeintlich attraktiven Ausgleich f\u00fcr wertvolle Informationen an. Ein Betr\u00fcger wird in Vorbereitung f\u00fcr einen solchen Angriff in einem Unternehmen so lange wahllos verschiedene Telefonnummern anrufen, bis er einen Mitarbeiter erwischt, der essentielle Probleme hat. Dann wird er versuchen, dem Mitarbeiter die Zugangsdaten zu entlocken und ihn davon \u00fcberzeugen, dass Ver\u00e4nderungen vorgenommen werden m\u00fcssen, um Schwachstellen in der Netzwerk-Sicherheit zu beheben.<\/p>\n<p>Quid pro quo ist nicht nur gef\u00e4hrlich, sondern entlarvt auch, wie hoch das Sicherheitsbewusstsein einer Organisation ist und wie integer ihre Mitarbeiter sind. Erschreckenderweise funktioniert dieser Trick \u00fcberraschend oft, wenn der Betr\u00fcger angeblich wichtige Untersuchungen f\u00fcr eine gute Sache durchf\u00fchrt. Er befragt die Mitarbeiter so geschickt, dass sie f\u00fcr ein paar Hundert Euro oder das neueste iPhone vertrauliche Informationen \u00fcber ihren Vorgesetzten preisgeben.<\/p>\n<ol start=\"7\">\n<li><strong>Umgekehrtes Social Engineering<\/strong><\/li>\n<\/ol>\n<p>In der Regel erfolgt das sogenannte Social Engineering per E-Mail. Es gibt aber auch Betr\u00fcger, die das Telefon bevorzugen. In einem Telefonat gibt der Angreifer vor, er wolle dem potenziellen Opfer helfen, ein Problem zu l\u00f6sen. Daf\u00fcr ruft der Betr\u00fcger zum Beispiel wahllos einen Konsumenten an und gibt vor, ein Supportmitarbeiter eines Unternehmens oder sogar eines \u201eGlobal Players\u201c zu sein, das Antiviren-Software vertreibt. W\u00e4hrend des Anrufs erbittet er den Remotezugriff auf den Computer des Angerufenen, um eine angebliche Malware-Infektion genauer zu untersuchen. Faktisch aber nutzt er den Zugang, um Scamware zu installieren, die dann die Behauptung unterst\u00fctzt, dass Malware auf dem Computer gefunden wurde. Dann bietet er an, diese gegen die Zahlung einer entsprechenden Summe wieder zu entfernen. Auch wenn das nicht unseri\u00f6s klingt, bedenken Sie, dass ein ehrliches Unternehmen niemals wegen eines angeblichen Malware-Angriffs anrufen w\u00fcrde.<\/p>\n<p><strong>Vertrauen ist gut \u2013 Aufkl\u00e4rung ist besser<\/strong><\/p>\n<p>Auch mit den modernsten Sicherheitsvorkehrungen und den strengsten Vorgaben in Bezug auf den Schutz der Systeme, lassen sich IT-System nie vollst\u00e4ndig sch\u00fctzen. Ein gutes Backup und Disaster Recovery ist meist die einzige Rettung im Ernstfall. Fakt ist aber auch, dass eine Infrastruktur, unabh\u00e4ngig davon, welche Mechanismen man auch implementiert, niemals so angreifbar ist wie der Anwender \u2013 der Mitarbeiter. Wenn ein Mitarbeiter aber regelm\u00e4\u00dfig \u00fcber neue Bedrohungen informiert und den Umgang mit ihnen geschult wird, haben es Betr\u00fcger wesentlich schwerer, ein Unternehmensnetzwerk zu hacken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Autor: Kurt Kraus, StorageCraft Technologie GmbH\/gg Internetbetr\u00fcger, insbesondere die sogenannten Social Engineers, arbeiten mit einer Vielzahl von Techniken, um<\/p>\n","protected":false},"author":1,"featured_media":12448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6263,3625,216,1060,6941,3388,8878,1458,11116,4712,3392,11114,11115,5432,11112,36,4366,1768,11113,2184,6267,7970],"class_list":["post-12447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-backup","tag-betrug","tag-business-continuity","tag-e-mail","tag-erpressung","tag-hacker","tag-link","tag-malware","tag-mitarbeiter","tag-paypal","tag-phishing","tag-planted-media","tag-quid-pro-quo","tag-ransomware","tag-scam","tag-sicherheit","tag-social-engineering","tag-storagecraft","tag-tailgating","tag-usb-stick","tag-verschlusselung","tag-whaling"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=12447"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12447\/revisions"}],"predecessor-version":[{"id":12450,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/12447\/revisions\/12450"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/12448"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=12447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=12447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=12447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}