Fokusthemen

… des Projektes.

Social Engineering

Erkennen von Social Engineering Angriffen

Sichere Passwörter

Verwendung sicherer Passwörter

Privatsphäreneinstellung

Schutz der Privatsphäre durch  Verwendung von sicheren Einstellungen

Social Engineering Angriffe erkennen

Unter dem Begriff „Social Engineering“ werden Angriffe auf die IT-Infrastruktur zusammengefasst, welche keine technischen Schwachstellen ausnutzen, sondern die Schwachstelle Mensch. So werden Ihre Mitarbeiter zum Beispiel durch einen Trick überredet, Sicherheitsvorkehrungen zu umgehen. Die Angreifer nutzen dabei positive Eigenschaften ihrer Mitarbeitern, wie Hilfsbereitschaft, aus. Beispielsweise gibt ein Angreifer in einer E-Mail oder am Telefon vor, ein Vorgesetzter zu sein oder in dessen Namen zu handeln und fordert den Mitarbeiter zur dringenden Zusendung (sensibler) Firmendaten auf.

Viele, wenn nicht sogar die meisten, Einbrüche in IT-Infrastrukturen von Unternehmen lassen sich auf (Anfangs-)Informationen, die über Social Engineering Angriffe erbeutet wurden, zurückführen. Entsprechend wichtig ist die Sensibilisierung der Mitarbeiter für das Thema und klare Handlungsanweisungen im Verdachtsfall.

Wir entwickeln neue und praxistaugliche Ansätze, die Ihre Mitarbeitern hinsichtlich dieser Problematik sensibilisieren sollen, und gleichzeitig aufzeigen, wie sie sich schützen können.

Sichere Passwörter verwenden

Sobald Dienste über das Internet erreichbar sind, muss der Zugang zu diesen geschützt werden. Passwörter ermöglichen es Zugriffe auf die IT-Infrastruktur einzuschränken. Sichere Passwörter sorgen dafür, dass nur autorisierte Benutzer Zugriff erhalten. Hacker müssen draußen bleiben. Leider werden in Unternehmen häufig keine sicheren Passworte verwendet, da selbst scheinbar sichere Passwörter wie „12Hebebühne!“ für moderne Cracking-Tools kein Problem darstellen. Zudem werden Passworte nicht selten wieder verwendet (auch für Dienste außerhalb des Unternehmens), aufgeschrieben und leicht zugängig aufbewahrt oder an andere Personen weitergegeben.

Hacker haben damit leichtes Spiel. Sie können selbst in gesicherte IT-Infrastruktur eindringen, wenn sie Zugriff auf Passworte bei einem ungesicherten externen Dienst haben, bei dem auch die Mitarbeiter Accounts (und damit Passworte) haben. Aufgeschriebene Passwörter stellen insbesondere ein Problem dar, wenn Zugriff zu den Räumlichkeiten des Unternehmens besteht (beispielsweise als Pressevertreter oder Handwerker) und die aufgeschriebenen Passworte abfotografieren kann. Dabei muss der Besucher selbst keine bösen Hintergedanken hegen. Manch einer mag sich noch an die Vorfälle erinnern, bei denen Pressefotos im Jahr 2012 Passwörter der Royal Airforce oder im Jahr 2014 das des gesicherten WLANs zur FIFA WM unbeabsichtigt an die Weltöffentlichkeit trugen.

Wir entwickeln neue und praxistaugliche Ansätze, die Ihre Mitarbeitern hinsichtlich dieser Problematik sensibilisieren sollen, und gleichzeitig aufzeigen, wie sie sich schützen können.

Privatsphäre schützen durch angemessene Einstellungen

Am PC, im Web-Browser, am Smartphone, bei sozialen Netzwerken und auch bei firmeninternen sozialen Netzwerken – überall können sogenannte Privacy Einstellungen vorgenommen werden. Die Standardeinstellungen sind i.d.R. nicht besonders privatsphärenfreundlich. Werden diese nicht angepasst, können die Anbieter von Software und Hardware sowie Dienste im Internet (solche, die genutzt werden als auch Dritte) sensible Informationen über die Mitarbeiter sammeln.

Diese Informationen können für vielfältige Zwecke genutzt werden. Insbesondere um Social Engineering Angriffe vorzubereiten bzw. durchzuführen. Entsprechend gefährden offene Privacy Einstellungen auch die Sicherheit der IT-Infrastrukturen und damit die Unternehmensgeheimnisse.

Wir entwickeln neue und praxistaugliche Ansätze, die Ihre Mitarbeitern hinsichtlich dieser Problematik sensibilisieren sollen, und gleichzeitig aufzeigen, wie sie sich schützen können.