„8.12 Data leakage prevention“ gehört zu den neuen Controls der ISO/IEC 27002:2022, die es in der bisherigen Version der Norm in dieser Form nicht gab. Data Leakage Prevention ist ein Feature in der Informationssicherheit, das sich in den letzten Jahren verstärkt in den Vordergrund gedrängt hat und das vielen Herstellern von Tools für die Informationssicherheit […]
Social Engineering
„Frau Schulze, bitte überweisen Sie!“
Möglicherweise haben Sie schon einmal eine solche E-Mail von Ihrer „Geschäftsführung“ erhalten: „Frau Schulze, Sie wissen ja, dass ich auf Geschäftsreise bin. Ich habe hier die Möglichkeit, ein sehr gutes Geschäft abzuschließen. Bitte führen Sie so schnell wie möglich anliegende Zahlungsanweisung aus! So eine Gelegenheit bietet sich selten. Leider habe ich hier keinen Handyempfang und […]
Automatisierung des Social Engineerings – Emotet
Schadsoftware bedroht im Prinzip jeden Rechner und ihre Entwicklung schreitet stetig voran. Die derzeit besonders in den Medien präsente Schadsoftware Emotet, die sogar in der Tagesschau Erwähnung fand, ist in der Lage, Phishing-Angriffe zu automatisieren und erreicht dabei Berichten zufolge ein beeindruckend hohes Maß an Plausibilität: So berichtet z.B. heise.de über durch Emotet ausgeführte Analysen […]
Social Engineering- Pflichten der Geschäftsführung und des Betriebsrats
Ein (un)wichtiges Thema? Auch das beste IT-Sicherheitsmanagement kann keinen 100%igen Schutz gegen Angriffe auf die Sicherheitslücke Mensch bieten. Wie wir bereits berichteten, sind unterschiedliche Angriffsszenarien auf Unternehmen und deren Personal kein potentielles Zukunftsszenario mehr, sondern ein imminenter Risikofaktor für Ihre Betriebsgeheimnisse mit hohem finanziellen Schadenspotential. Beim Social Engineering wird nach der gezielten Informationsrecherche, z.B. über […]
CEO Fraud
CEO Fraud ist eine besondere Art des Social Engineerings, bei dem sich Kriminelle per E-Mail oder telefonisch als Geschäftsführer oder Manager ausgeben und die Überweisung von hohen Geldbeträgen veranlassen. „Das fällt doch auf!“, denken Sie? Nun, nicht immer. Wir berichteten bereits im Januar über einen an uns herangetragenen Fall (siehe hier). In diesem Fall ist […]
Social Engineering – STRENG GEHEIM
Stellen Sie sich folgende Situation vor: Sie sind Prokurist eines Unternehmens und erhalten eine als vertraulich und wichtig gekennzeichnete Mail des Geschäftsführers: Herr XY, Sind Sie verfügbar? Mit freundlichen Grüßen Geschäftsführer Auf Ihre Antwort, Sie seien am Arbeitsplatz, erhalten Sie die Mitteilung: „Ich benötige Sie für eine vertrauenswürdige Transaktion, ein Finanzgeschäft. Kann ich mich auf […]
Warum Menschen ihre Passwörter verraten
„Passwort gegen Schokolade“ – so lautete die Überschrift eines Berichts des Technology Review über eine aktuelle Studie von zwei Forschern der Universitäten Stuttgart und Luxemburg. Diese beinhaltet ein interessantes Experiment: So schickten sie mehrere studentische Hilfskräfte in die Stadt, die insgesamt 1206 zufällig ausgewählte Personen zu einer vorgetäuschten Umfrage zum Thema „Computersicherheit“ befragten. Den teilnehmenden […]
Online ausgeraubt beim Weihnachtsshopping
Mit dem Ziel noch eben schnell ein Geschenk zu kaufen, werden aktuell und insbesondere an den Tagen vor Weihnachten viele Leute unterwegs sein. Da trifft es sich doch, dass die passende E-Mail mit „Blitzangeboten“ von Amazon und anderen namhaften Online-Shops direkt an die eigene E-Mail-Adresse gesendet wird und sofort eine Fülle an überwältigenden Angeboten zur […]
Sicherheitslücke Social Engineering – Welche Angriffe drohen?
In vielen Unternehmen herrscht bereits eine hohe Sensibilität in Bezug auf die Gewährleistung angemessener Maßnahmen zur Datensicherheit. Allerdings erstreckt sich diese Sensibilität zumeist nur auf systemseitige Maßnahmen durch die IT-Abteilung. So werden beispielsweise entsprechend der Vorgaben des § 9 BDSG (Bundesdatenschutzgesetz) iVm Anlage im Bereich der Zugangs- oder Weitergabekontrolle durch Passwortschutz, Verschlüsselung oder Virenschutz Unternehmensdaten […]