Social Engineering ~~~~~~~~~~~~~~~~~~~~

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Passwörter.
Social Engineering – Christian Grafe
Hacker-Angriff 1. Lückentext
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Pflegesymposium Schladming Andrea Kynast1.
Mitgliederzutrittsbereich (Member Access) Registrierung & Anmeldung (Login) Um bei dieser Präsentation die Diskussionspunkte, die aufgebracht werden, festzuhalten,
DatenschutzPC-VirenSpywareSchädlingeAbwehr
SE Virtualisierung von Universitäten Zwischenbericht Liebe KollegInnen, Anbei finden Sie eine PowerPoint-Vorlage zur Erarbeitung eines kurzen Zwischenberichts.
Schreibwerkstatt. Anfrage Sehr geehrte Damen und Herren, für unsere Anlage benötigen wir ein Molekularsieb mit der Oberfläche von 600 m2/g. Deshalb bitten.
Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
Online Marketing Tag 2015 Wiesbaden Workshop Pia Lauck
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
DEKRA Qualification. Eine Annäherung auf neun Seiten. entscheiden – machen – Wissen.
Landesserver Baden-Württemberg, Redaktion Deutsch,
Mit dem Computer kann man ganz toll präsentieren
HUMAN HACKING.
Zentrum für Medien und Informationstechnologie (MIT):
Positives denken fördern
Digitale Medienarbeit
Facebook, Twitter und co.
Herzlich willkommen im MathePortal von mathepower.de
Eine zielgruppenorientierte Kommunikation
QuickInfo zur Service-App
Welche Farbe wählen Sie?
Bezahlung mit Bezahlen wo man will. Auf allen Geräten, ob zu Hause am Computer oder unterwegs per Smartphone.
Hacker Mythos und Realität.
SOZIALE NETZWERKE.
So startest du dein Quandoo DE (284667) Affiliate-Programm.
Lernfeld 10 Cyberangriffe.
Ihre Firmenbroschüre Dies ist ein großartiger Platz für Ihre Leitlinien. Sie können diese frische, professionelle Broschüre wie vorliegend verwenden.
Anleitung für Administratoren
Anleitung für Administratoren
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Mein Digitales Ich Wer ist mein digitales ich?
Machen Sie mit Be Secure Präsentation
Teilnahmeformular Beste Innovative Nutzung Out of Home.
Sie sitzen in Ihrem Büro.
Rechnungen elektronisch erhalten
Studentinnen- und Studentenrat HTW Dresden
Digitale Grundbildung Verbindliche* Übung in der Sekundarstufe 1
Bausteine Verbraucherinnen und Verbraucher im Wirtschafts- geschehen
Werbung und Verbraucherschutz
Dokumentation TOBA Homepage
Was ist ein eBook und wie löst man es ein
Methode Risikomanagement
in Word 5 neue Arbeitsweisen Mit jedem zusammenarbeiten, überall
Geschäftsplanpräsentation
Benutzerkonto „BKM“ einrichten
Die heutigen Jugendlichen. Welche Probleme haben sie?
mathepower.de-Online-Portal
CompuTreff: Wallisellen
AG Consumer Health Informatics (CHI)
"Meine Daten gehören mir"
Influencer Marketing.
Diese Seite bitte löschen
Anmeldung LionsBase Intranet & App
Werte und Wandel - jetzt!
nuLiga Schulung für Schiedsrichter
MEISTER-klasse! Mehr Wissen im Arbeitsschutz
Neuigkeiten in ILIAS 5.3 Informationen des Teams e-Learning, Campus IT
Wenn das Internet zum Pranger wird
 Präsentation transkript:

Social Engineering ~~~~~~~~~~~~~~~~~~~~ Der Begriff Social Engineering (auch Social Hacking) bezeichnet in der Informatik das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher oder gespielter Kontakte.

Was steckt hinter Social Engineering ? Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.

Meistens geht es um einen der folgenden Punkte Industriespionage Identitätsdiebstahl Spaß oder Macht Finanzielle Gründe Soziale Gründe (ExPartner) Meistens geht es um einen der folgenden Punkte

Wussten Sie schon? ... Kevin Mitnick, der Mitte der neunziger Jahre meist gesuchteste Hacker weltweit, am meisten durch Sozial Engineering Angriffe bekannt wurde und sich damit mehrfach Zugang zum Pentagon verschaffte? ... bei einem Test innerhalb eines Sozial-Networks von 200 zufällig ausgewählten Benutzern mehr als 75% ihre Adresse oder den derzeitigen Wohnort preisgeben würden? ... in mehr als 25% der Fälle die eigenen Mitarbeiterinnen und Mitarbeiter eines Unternehmens vertrauliche Informationen unwissend weitergeben würden? ... bei einer Passanten Befragung der Liverpool Street Station in London mehr als 70% von 172 Befragten ihr firmeninternes Passwort für eine Tafel Schokolade preisgeben würden?

Die Gefahr, die von Sozial Engineering ausgeht, ist Es ist schwierig , Schutzmaßnahmen dagegen aufsetzen Die Gefahr, die von Sozial Engineering ausgeht, ist größer als die Bedrohung durch die meisten Schädlinge, denn die Bedrohung zielt auf ein Person ab und nicht auf Systeme.

Große Neuigkeiten können zum Verhängnis werden Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde.

Unterschiedliche Arten von Sozial Engineering Generell unterscheidet man zwischen drei Formen Phishing: ist der Oberbegriff für illegale Versuche, weitgestreut Anwendern Zugangsdaten (Loginnamen plus Passwörter) für sicherheitsrelevante Bereiche zu entlocken. Human Based Social Engineering: Der Sozial Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Reverse Social Engineering: Bei dieser Methode wird ein Problem erfunden oder vorgetäuscht und anschließend Hilfe angeboten, dieses Problem zu beseitigen. Dadurch sieht das Opfer den Angreifer als Helfer in der Not und denkt meistens nicht über negative Folgen oder die Sicherheit nach.

Beispiele: WAS MAN SIEHT: verdächtige E-Mails, als dringende Benachrichtigungen getarnt, die zumeist die Computersicherheit betreffen und schnelles Handeln anmahnen. sei es der Kauf einer Anwendung oder eine Online-Zahlung Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll. oder Apps, die zum Herunterladen und dann zur Installation bereitstehen. Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere „unglaubliche“ Einzelheiten versprechen. WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konto zu erweitern.

Akteuelle Motive und Themen Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch.

Schutzmaßnahmen Es gibt einige Bausteine, auf die man setzen kann, wenn man sich gegen Social Engineering schützen möchte: …………………………………………………………………………………………… Schulung aller betroffenen Mitarbeiter in regelmäßigen Abständen Poster, Aufkleber, Warnhinweise Authorisierungen möglichst gering halten und die Leute mit Authorisierung besonders intensiv schulen Alte Dateien, Papiere, Festplatten und sensible Dokumente zerschreddern Keine Standardisierung von UserAccounts bspw. Logins, Passwörter und Anmeldungen mittels Perlscripten etc. Versuchen keine sensiblen Daten an die Öffentlichkeit dringen zu lassen , zum Beispiel durch Einträge in Telefonbücher, Broschüre