Zum Inhalt springen
 
 

Onlinekurs Social Engineering

Angriff auf die Schwachstelle Mensch

 

Hoch spezialisierte Technologie zum Schutz von Daten und Informationen bewahrt weltweit Millionen von Unternehmen vor unautorisierten Zugriffen. Was passiert jedoch, wenn der Angriff nicht auf die Technik erfolgt, sondern auf die größte Schwachstelle Ihres Sicherheitssystems: den Menschen? Beim sogenannten Social Engineering benötigen Angreifer keine Programmier- oder Hacking-Kenntnisse, um Zugriff auf Ihre sensiblen Daten zu erhalten.

Der beste Schutz gegen Social Engineering sind gut geschulte, sensibilisierte Mitarbeiter und ein gut durchdachtes Sicherheitskonzept. Bilden Sie Ihre Belegschaft regelmäßig weiter, um sicherzustellen, dass Ihr Unternehmen nicht zum Opfer eines Angriffs wird. In unserem E‑Learning Modul lernen Ihre Mitarbeitenden, wie Sie sich erfolgreich gegen Social Engineering wehren. In realistischen Fallbeispielen simulieren Sie Social Engineering Attacken und arbeiten eventuelle Folgen für Ihr Unternehmen heraus. Schulen Sie mit unserem Onlinekurs die richtigen Handlungsweisen und sensibilisieren Sie Ihre Mitarbeitenden für das Thema.

 

So könnte Ihre Schulung in Zukunft aussehen

Onlinekurs zur Prävention von Social Engineering

 

In diesem Kurs wird Ihnen eine Art von Hacking näher gebracht, die schwerwiegende Folgen nach sich ziehen kann: Social Engineering:  Angriffe auf die Schwachstelle Mensch. Anhand einer Reihe von Beispielen werden Sie erfahren, was sich dahinter verbirgt, welche Konsequenzen so ein Angriff mit sich bringen kann und natürlich auch, wie Sie sich gegen Übergriffe dieser Art schützen können. 

Kursinhalte im Überblick:

  • Einführung zum Thema
  • Definition Social Engineering
  • Szenarien
  • Präventive Maßnahmen
  • Wissenscheck
  • Merkliste auf einen Blick

 

Gerne passen wir diesen Onlinekurs an Ihre internen Vorgaben an oder ergänzen diesen um weitere, für Sie relevante Inhalte.

 
...
 
 

Ihre Ansprechpartnerin

Ich freue mich über Ihr Interesse und auf ein Kennenlernen!

Denise Schönheider | Director Content & Creative
Denise Schönheider
Director Content & Creative
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
*Pflichtfeld

Selbstverständlich behandeln wir Ihre Daten vertraulich und geben sie nicht an Dritte weiter. Sie können den Newsletter jederzeit abbestellen und der Einwilligung in die Verarbeitung Ihrer Daten jederzeit gemäß unserer Datenschutzerklärung widersprechen.
 

Social Engineering

Definition

Social Engineering, auch Social Hacking genannt, ist eine Methode, bei der Angreifer versuchen, sensible Informationen aus Menschen zu gewinnen. Dies geschieht beispielsweise durch das Ausspähen von Passwörtern oder anderen vertraulichen Daten.

Der Begriff Social Engineering stammt ursprünglich aus dem Bereich der Sozialpsychologie. Er beschrieb die Kunst, Menschen zu Handlungen zu überreden, die sie normalerweise nicht vollziehen würden. Seit den 1980er Jahren steht der Begriff im Zusammenhang mit Bedrohungen. Er beschreibt die Kunst der Manipulation von Menschen zum Zweck des Datendiebstahls oder anderer krimineller Aktivitäten.

 

Der Ursprung des Social Engineering

Social Engineering stammt aus der psychologischen Kriegsführung. Psychologen fanden heraus, dass Menschen Informationen eher preisgeben, wenn sie den Fragenden als vertrauenswürdig einschätzen. Dieses Prinzip fand Anwendung in der Kriegsführung, um feindliche Truppen zu täuschen und zu manipulieren.

In der modernen Zeit stellt Social Engineering eine bedeutende Bedrohung dar. Immer mehr Unternehmen sind Opfer von Angriffen, bei denen die Täter versuchen, an sensible Daten zu gelangen.

 

So funktioniert Social Engineering

Social Engineering findet sowohl offline als auch online statt. Die bekannteste Methode aus dem privaten Bereich ist der "Enkeltrick". Betrüger überzeugen durch Emtotionalität und Vertrauen ältere Menschen, dass ein naher Verwandter dringend Geld benötigt.

Aber auch Unternehmen sind lukrative Ziele für Kriminelle. Hier lassen sich in kurzer Zeit große Mengen Geld oder wertvolle Daten erbeuten. Verhindern Sie erfolgreiche Social Engineering Angriffe, indem Sie Ihren Mitarbeitenden zeigen, wie sie sich davor schützen. Ein bekanntes Beispiel für einen solchen Angriff ist die sogenannte "CEO-Fraud". Hier versuchen die Täter, sich als Unternehmensspitze auszugeben, um an vertrauliche Informationen zu gelangen. Beim sogenannten “Spear Phishing” machen sich Täter zwei Mechanismen zunutze:

 

Vertrauen

Die Quelle der Anfrage erscheint vertrauenswürdig. Der Name und die Absenderadresse scheinen vertraut. Unter Umständen kennen die Angreifer weitere Details wie verwendete Software oder die Namen von Stammkunden. Die Daten erhalten die Spear Phisher in sozialen Medien oder auf Ihrer Website.

Folgsamkeit

Mitarbeitende verspüren häufig einen Drang, ihre Vorgesetzten zufriedenzustellen. Aus Angst vor Ablehnung oder personellen Konsequenzen führen sie die vom Angreifer geforderten Handlungen aus ohne Rücksprache zu halten.

 

Opfer erkennen häufig nicht, dass es sich um einen Betrug handelt. Es gibt jedoch Möglichkeiten, sich vor Social-Engineering-Angriffen zu schützen. Mit regelmäßigen Schulungen für Ihre Mitarbeitenden, stellen Sie sicher, dass diese bestens gegen Social Engineering gewappnet sind.

 
 

Ein Beispiel

Ihre Kollegin "Alina" hat heute ihren letzten Arbeitstag vor ihrem langersehnten Urlaub. Ihre Urlaubsvertretung Thomas ist eingearbeitet – nun kann es endlich losgehen. Kurz nach Feierabend kann Alina es sich nicht verkneifen, ihre Freude mit ihren Freunden auf Facebook zu teilen.

Zur gleichen Zeit versucht ein Hacker, vertrauliche Daten einer Person zu ergattern und stößt dabei auf Ihre Firma, denn hier ist diese Person als Kunde gelistet. Nach kurzer Recherche auf der Firmen-Website kennt er die Teams und findet schließlich das Facebook-Profil von Alina, das ihm eine perfekte Chance bietet. Mit einer raffinierten Methode versucht der Hacker die vermeintliche Schwachstelle zu nutzen. Er gibt sich am Telefon als aufgebrachter Kunde aus und versucht so, den Kollegen unter Druck zu setzen. Beginnen wir die Reise. Das Telefon von Thomas klingelt:

 

"Thomas Bauer hier, was kann ich für Sie tun?"

"Guten Tag, hier ist Frenzel von der Lerner AG.
Ich wollte eigentlich mit Alina Schneider sprechen."

"Sie ist gerade im Urlaub, ich bin ihre Vertretung.
Wie kann ich Ihnen helfen?"

"Wir haben zur Zeit massive Serverprobleme
und benötigen dringend einige Daten
aus Ihrem System. Können Sie mir einen
neuen Zugang anlegen?"

"Das kann ich gerne tun, allerdings benötige ich
dafür eine Bestätigung per E-Mail von Frau
Strobel, unserer Ansprechpartnerin bei Ihnen."

 

Der Grundstein ist gelegt. Nun nutzt der Angreifer sein Wissen über die Firma und ihre Abläufe, um den Mitarbeiter unter Druck zu setzen und Sicherheitsvorkehrungen auszuhebeln.

 

"Wir haben, wie gesagt, zur Zeit Serverprobleme,
und Frau Strobel ist außer Haus. Kann ich Ihnen
die Bestätigung nicht einfach selbst schicken?
Wir sind hier unter Zeitdruck!"

"Es tut mir leid, das funktioniert leider nur
über die bei uns hinterlegten Adressen."

"Wenn Sie mir nicht helfen wollen,
kann ich auch mit Ihrer Vorgesetzten Frau
Fischer über Ihr Verhalten reden! Und wenn Sie
uns den Service verweigern, werden wir uns
beim nächsten Projekt an einen anderen
Anbieter wenden."

"Nein, nein, das ist doch nicht nötig.
Service steht bei uns natürlich an erster Stelle.
Geben Sie mir bitte Ihre Daten durch,
dann lege ich den Zugang für Sie an."

"Danke, warum denn nicht gleich so?
Sollte das noch einmal vorkommen,
geht der nächste Auftrag an eine andere Firma!"

Nicht auszudenken: Der Hacker kann nun mit seinem eigenen Zugang zum System auf sensible Kundendaten zugreifen, sie verändern und großen Schaden anrichten.

 

Folgen von Social Engineering Angriffen

Ein erfolgreicher Social Engineering Angriff auf Ihr Unternehmen hat weitreichende Folgen. Von Vertrauensverlust aufseiten der Kunden bis hin zu finanziellen Einbußen, die Sie in die Insolvenz treiben, ist alles möglich. Ein erfolgreicher Angriff auf ein Unternehmen der kritischen Infrastruktur hat unter Umständen globale Auswirkungen. Ein Social Hack betrifft nicht nur Ihr Unternehmen, auch Ihre Kunden und Partner können großen Schaden davon tragen. Sie verlieren nicht nur Ihre Kunden, viel Geld, sondern auch Ihre gute Reputation.

 

So einfach schützen Sie sich

Der beste Schutz gegen Social Engineering sind gut geschulte, sensibilisierte Mitarbeitende und ein gut durchdachtes Sicherheitskonzept. Bilden Sie Ihre Belegschaft regelmäßig weiter, um sicherzustellen, dass Ihr Unternehmen nicht zum Opfer eines Angriffs wird. Trainieren Sie potenzielle Angriffe, sodass Ihre Mitarbeitenden an praktischen Beispielen lernen, wo Gefahren lauern und wie sie sich richtig verhalten. 

 

Fazit.

Auch, wenn sich viele Menschen sicher sind, niemals in solch eine Falle zu tappen, geht es doch oft schneller als erwartet. Druck, Stress und der Wille, seinen Job so gut wie möglich zu machen, Kunden zufrieden zu stellen oder die schnellstmögliche Lösung zu finden. Social Engineering zielt auf die Schwachstelle Mensch und bedient sich ganz besonders gut wirkender Methoden. Wachsamkeit und das Bewusstsein für diese Risiken minimieren diese und machen Ihre Mitarbeitenden sensibel. Nutzen Sie die Vorteile von digitalen Onlineschulungen, an denen Ihre Mitarbeitenden regelmäßig teilnehmen, wann auch immer es gerade in ihr Zeitfenster passt. Streuen Sie immer wieder neue Anwendungsbeispiele ein und öffnen ihnen die Augen. 

 
Nadine Pedro
Nadine Pedro, chemmedia AG
Nadine Pedro
Marketing Manager
 

Cookie Einstellungen

Wir verwenden auf dieser Website mehrere Arten von Cookies, um Ihnen ein optimales Online-Erlebnis zu ermöglichen, die Nutzerfreundlichkeit unseres Portals zu erhöhen und unsere Kommunikation mit Ihnen stetig zu verbessern. Sie können entscheiden, welche Kategorien Sie zulassen möchten und welche nicht (mehr dazu unter „Individuelle Einstellung“).
Name Verwendung Laufzeit
privacylayerStatusvereinbarung Cookie-Hinweis1 Jahr
Name Verwendung Laufzeit
_gaGoogle Analytics2 Jahre
_gidGoogle Analytics1 Tag
_gatGoogle Analytics1 Minute
_galiGoogle Analytics30 Sekunden
Google Tag Manager PixelTag-Management-System zur Verwaltung und Auswertung von Trackingdiensten
Name Verwendung Laufzeit
vimeoVimeo
youtubeYoutube Video Einbindung