A+E Informatik Security Social Engineering

social engineering

ausnutzung der „schwachstelle Mensch“

Die IT-Security-Strategie eines Unternehmens kann noch so gut sein – bei Social Engineering zielt der Angreifer auf die Gutgläubigkeit, Unsicherheit und Hilfsbereitschaft Ihrer Mitarbeiter ab, um die normalen Sicherheitsvorkehrungen zu umgehen, sensible Informationen preiszugeben oder diese zu Aktionen zu bewegen.

Die Datenschutzbestimmungen des Unternehmens mögen zwar den Mitarbeitern bekannt sein, doch es existieren oft falsche Vorstellungen. Viele User glauben, die Hacker würden – wenn überhaupt – nur über E-Mails und Webseiten versuchen, Daten zu stehlen, würden also auf Phishing-E-Mails und gefälschte Login-Seiten setzen. In Wirklichkeit aber nutzen die Datendiebe jede Form der Kommunikation, um ihre Täuschung anzubringen.

Nach wie vor eine der erfolgreichsten Methoden, bei welcher der Angreifer sich unter Vortäuschung von Betriebswissen, als Systemadministrator oder Sicherheitsverantwortlicher ausgibt und somit an vertrauliche Daten (Passwörter, Benutzernamen) gelangt. Der Kreativität in der Vorgehensweise sind keine Grenzen gesetzt.

Social Engineering funktioniert nicht aber nicht nur über E-Mails und Webseiten, sondern auch

  • über Chat-Dienste
  • über das Telefon
  • über Soziale Netzwerke
  • über Fax-Nachrichten
  • mit der klassischen Briefpost und sogar
  • von Angesicht zu Angesicht.

sensibilisieren sie ihre mitarbeiter proaktiv

Mit unserem proaktiven Social Engineering, sensibilisieren Sie Ihre Mitarbeiter und schützen Sie Ihr Unternehmen vor „echten“ Angriffen. Für einen langfristigen Erfolg empfehlen wir Ihnen unser Social Engineering in Kombination mit unseren Security Awareness Trainings.

Unsere Mission vor Ort

Herausfinden der Zugangsdaten via diverser  Methoden.  Als „neuer“ Mitarbeiter versuchen wir das HR oder andere davon zu überzeugen, dass wir Zugriff auf bestimmte Teil des Unternehmens brauchen, auf die wir grundsätzlich keinen Zugriff hätten.

Wir versuchen einen Chef/Mitarbeiter zu überzeugen in unserem Namen bestimmte Änderungen im System vorzunehmen.

  • Einsammeln von diversem Material wie USB-Sticks, nützliche Informationen, Notebooks, Handys, Tablets etc.
  • Material abgeben wie  manipulierte USB Speichermedien
  • Fremde Geräte an Netzwerk anschliessen
  • Etc.

 

Das Ziel

Mit unserem Social Engineering überprüfen wir die Einhaltung von sicherheitsrelevanten Geschäftsprozessen und Richtlinien sowie den Umgang mit sensiblen Informationen. Selbstverständlich werden alle Prüfmethoden vorgängig mit Ihnen besprochen und durch die Verantwortlichen genehmigt.

Am Ende unserer Überprüfungen werden die Ergebnisse mit Ihnen besprochen und die ermittelten Schwächen und Risiken vorgestellt.

 

Hermann Escher
Managing Partner

Ihre Ansprechperson;
+41 52 233 97 44
vertrieb@aeinformatik.ch