Social Engineering

Der Hack des menschlichen Betriebssystems

Seite: 4/4

Anbieter zum Thema

Prozess

  • Berichte zu Angriffsversuchen: Sobald Mitarbeiter eine verdächtige Aktivität bemerkt haben, sollten sie einen Bericht mit einer Beschreibung der Interaktion erstellen. Dies ist eine wichtige Hilfe bei Untersuchungen.
  • Informative Blockierungsseiten: Schalten Sie eine Blockierungsseite, die angezeigt wird, wenn Mitarbeiter versuchen, eine böswillige Webseite zu öffnen. Diese Seite sollte über die Gründe für die Blockierung informieren, damit Ihre Mitarbeiter über die vorangegangene Aktion nachdenken. Zudem kann die Seite dabei helfen, die Quellen eines Angriffs zu ermitteln.
  • Kundenbenachrichtigung: Wenn Anrufern Informationen verweigert werden, sollte sich das Unternehmen mit ihnen in Verbindung setzen und überprüfen, ob die Anrufer berechtigt waren, diese Informationen anzufordern. Unternehmen sollten auch darüber nachdenken, wie sie mit Kunden kommunizieren. Beispielsweise hat PayPal Richtlinien veröffentlicht, mit denen Benutzer erkennen können, ob die erhaltenen E-Mails echt sind: „In einer echten E-Mail werden wir niemals nach Ihrer Bankverbindung, Geld- oder Kreditkartennummer fragen. Ebenso werden wir niemals Ihren vollständigen Namen, Ihr Konto-Kennwort oder die Antwort auf Ihre PayPal-Sicherheitsfrage per E-Mail anfragen.“
  • Eskalierungspfad: Eine bekannte Verbindung, über die Mitarbeiter melden können, wenn sie mit möglicherweise gefälschten Nachrichten zu tun haben.
  • Tigertests: Testen Sie die Mitarbeiter routinemäßig auf Anfälligkeit für Social-Engineering-Angriffe über unterschiedliche Kommunikationskanäle. Dies bietet Ihnen eine Möglichkeit, die Effektivität Ihrer Schulungsprogramme zu ermitteln.

Technologie

  • Anrufaufzeichnung: Zeichnen Sie routinemäßig eingehende Telefonanrufe auf, um Untersuchungen zu erleichtern.
  • Verbindung für gefälschte Anrufe: Hierbei werden verdächtig erscheinende Anrufe an eine überwachte Verbindung weitergeleitet.
  • E-Mail-Filterung: Löscht betrügerische E-Mails mit neuer oder bereits bekannter Malware.
  • Web-Filter: Diese Filter blockieren den Zugang zu böswilligen Webseiten und erkennen Malware, die über den Internet-Datenstrom ins Unternehmen gelangt.
  • Starke Authentifizierung: Obwohl die Mehrfachfaktor-Authentifizierung das Risiko nicht verringert, dass Benutzer bei einem Social-Engineering-Angriff ihre Anmeldeinformationen weitergeben, erschweren sie dem potenziellen Angreifer die Arbeit.

Zusammenfassung

Die Bedrohung durch Social Engineering ist absolut real. Internet-Kriminelle nutzen diese Angriffsmethode, um unrechtmäßig und für böswillige Zwecke an Informationen zu gelangen.

Das Problem lässt sich nur dann eingrenzen, wenn wir wissen, wie Social-Engineering-Angriffe durchgeführt werden. Das bedeutet, dass wir die wahrscheinlichsten Akteure, ihre Angriffsmethoden und Ressourcen definieren und entsprechende Kontrollen einrichten müssen, um das Risiko eines erfolgreichen Angriffs zu verringern.

* Raj Samani arbeitet als Vice President und Chief Technical Officer bei McAfee EMEA. Außerdem engagiert er sich freiwillig als strategischer Berater bei der Cloud Security Alliance EMEA.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:43239250)