Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Social Engineering ~~~~~~~~~~~~~~~~~~~~

Ähnliche Präsentationen


Präsentation zum Thema: "Social Engineering ~~~~~~~~~~~~~~~~~~~~"—  Präsentation transkript:

1 Social Engineering ~~~~~~~~~~~~~~~~~~~~
Der Begriff Social Engineering (auch Social Hacking) bezeichnet in der Informatik das Erlangen vertraulicher Informationen durch Annäherung an Geheimnisträger mittels gesellschaftlicher oder gespielter Kontakte.

2 Was steckt hinter Social Engineering ?
Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen.

3 Meistens geht es um einen der folgenden Punkte
Industriespionage Identitätsdiebstahl Spaß oder Macht Finanzielle Gründe Soziale Gründe (ExPartner) Meistens geht es um einen der folgenden Punkte

4 Wussten Sie schon? ... Kevin Mitnick, der Mitte der neunziger Jahre meist gesuchteste Hacker weltweit, am meisten durch Sozial Engineering Angriffe bekannt wurde und sich damit mehrfach Zugang zum Pentagon verschaffte? ... bei einem Test innerhalb eines Sozial-Networks von 200 zufällig ausgewählten Benutzern mehr als 75% ihre Adresse oder den derzeitigen Wohnort preisgeben würden? ... in mehr als 25% der Fälle die eigenen Mitarbeiterinnen und Mitarbeiter eines Unternehmens vertrauliche Informationen unwissend weitergeben würden? ... bei einer Passanten Befragung der Liverpool Street Station in London mehr als 70% von 172 Befragten ihr firmeninternes Passwort für eine Tafel Schokolade preisgeben würden?

5 Die Gefahr, die von Sozial Engineering ausgeht, ist
Es ist schwierig , Schutzmaßnahmen dagegen aufsetzen Die Gefahr, die von Sozial Engineering ausgeht, ist größer als die Bedrohung durch die meisten Schädlinge, denn die Bedrohung zielt auf ein Person ab und nicht auf Systeme.

6 Große Neuigkeiten können zum Verhängnis werden
Schlagzeilenträchtige Ereignisse wie Naturkatastrophen oder Ankündigungen von mit Spannung erwarteten Produkten oder Diensten wecken immer die Neugier der Leute. Was man sieht: Beiträge in den sozialen Medien mit Links auf verlockende Videos oder Fotos. Was man nicht sieht: Die von ihnen präparierten Websites umfassen häufig Schadsoftware und können auf den Anwendersystemen Schaden anrichten. Manche leiten den Nutzer auf Seiten mit Gewinnspielen oder Werbung um, doch das Opfer bekommt nie das, was ihm versprochen wurde.

7 Unterschiedliche Arten von Sozial Engineering
Generell unterscheidet man zwischen drei Formen Phishing: ist der Oberbegriff für illegale Versuche, weitgestreut Anwendern Zugangsdaten (Loginnamen plus Passwörter) für sicherheitsrelevante Bereiche zu entlocken. Human Based Social Engineering: Der Sozial Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Reverse Social Engineering: Bei dieser Methode wird ein Problem erfunden oder vorgetäuscht und anschließend Hilfe angeboten, dieses Problem zu beseitigen. Dadurch sieht das Opfer den Angreifer als Helfer in der Not und denkt meistens nicht über negative Folgen oder die Sicherheit nach.

8 Beispiele: WAS MAN SIEHT: verdächtige s, als dringende Benachrichtigungen getarnt, die zumeist die Computersicherheit betreffen und schnelles Handeln anmahnen. sei es der Kauf einer Anwendung oder eine Online-Zahlung Postings, die neue, nur für kurze Zeit verfügbare Funktionen einer sozialen Plattform anpreisen. Sie haben verdächtigen Code dabei, der in die Adresszeile des Browsers kopiert werden soll. oder Apps, die zum Herunterladen und dann zur Installation bereitstehen. Links zu Geschichten mit Schlagzeilen, die Aufmerksamkeit erregen und weitere „unglaubliche“ Einzelheiten versprechen. WAS MAN NICHT SIEHT: Dieser Code oder diese Apps führen üblicherweise zu bösartigen Seiten, die darauf ausgerichtet sind, Benutzerkonten zu kapern, persönliche Informationen zu stehlen oder sich durch Konto zu erweitern.

9 Akteuelle Motive und Themen
Wer auf eine Veröffentlichung in einem sozialen Netzwerk, die ein Motiv für den Valentinstag anpries, hereinfiel, lud stattdessen eine bösartige Erweiterung für die Browser Chrome und Firefox herunter und installierte diese auch.

10 Schutzmaßnahmen Es gibt einige Bausteine, auf die man setzen kann, wenn man sich gegen Social Engineering schützen möchte: …………………………………………………………………………………………… Schulung aller betroffenen Mitarbeiter in regelmäßigen Abständen Poster, Aufkleber, Warnhinweise Authorisierungen möglichst gering halten und die Leute mit Authorisierung besonders intensiv schulen Alte Dateien, Papiere, Festplatten und sensible Dokumente zerschreddern Keine Standardisierung von UserAccounts bspw. Logins, Passwörter und Anmeldungen mittels Perlscripten etc. Versuchen keine sensiblen Daten an die Öffentlichkeit dringen zu lassen , zum Beispiel durch Einträge in Telefonbücher, Broschüre


Herunterladen ppt "Social Engineering ~~~~~~~~~~~~~~~~~~~~"

Ähnliche Präsentationen


Google-Anzeigen