Page 5 - e-motion_02-2019
P. 5

IT-SECURITY AWARENESS  5





























































          Social Engineering nutzt



          „Schwachstelle Mensch“





          Beim Social Engineering richten Angreifer ihre Attacke     + Besonders perfide: Social Engineering macht      + Zentrales Merkmal einer Attacke: Der Täter täuscht
          an das vermeintlich schwächste Glied der Sicherheits-  sich Hilfsbereitschaft, Vertrauen, Angst oder den   eine andere Identität vor. Vielleicht gibt er sich als
          kette – den Menschen. Das Problem: Durch die zu-   Respekt vor Autoritäten zunutze, um ein Opfer    Techniker oder als Mitarbeiter von PayPal, Facebook
          nehmende digitale Vernetzung eröffnen sich den Cyber-   zu manipulieren.  oder einem Telekommunikationsunternehmen
          kriminellen viele Möglichkeiten, innerhalb kürzester Zeit     + Ziel der Angreifer ist es, mit Hilfe ihrer Attacke    aus, um seinem Opfer beispielsweise Anmelde-
          Millionen von potenziellen Opfern zu erreichen.   an vertrauliche Informationen zu gelangen,   daten oder Kontoinformationen zu entlocken.
                                               Überweisungen zu erschwindeln oder auch     + Bekannte Social-Engineering-Methoden
          Aber wodurch zeichnen sich solche Cyber-Attacken   Sicherheitsschranken auszuhebeln, um zum   sind unter anderem Phishing, Spear Fishing,
          aus? Und wie sind sie für Zielpersonen als solche    Beispiel Schadsoftware in ein IT-System   Scareware und CEO-Fraud – es gibt aber noch
          zu erkennen?                         einschleusen zu können.             einige weitere.
   1   2   3   4   5   6   7   8   9   10