Schwachstellen erkennen
Social Engineering stoppen
Identität und Information schützen
Eine wesentliche Herausforderung für digital arbeitende Unternehmen sind gezielte Attacken auf die Menschlichkeit. Wenn die Gutgläubigkeit und Unwissenheit von Ihren Mitarbeitern ausgenutzt wird, gefährdet das das ganze Unternehmen. Durch Social Engineering Analysen kann das Wissensniveau der Mitarbeiter gemessen und ungewollte Informationsflüsse, sowie Sicherheitslücken beurteilt werden.
Neue Wege gegen neue Angriffe
Technisch ausgerichtete IT-Sicherheitskonzepte haben ihre Schwierigkeit Social Engineering Angriffsmethoden effektiv zu berücksichtigen, da diese an Sicherheitslösungen vorbei funktioniert. Firewalls und Antiviren-Produkt erkennen oder verhindern Social Engineering nicht. Mosaikhafte Informationsfragmente lassen sich über Unternehmen und deren Mitarbeiten zu einem schlüssigen Angriffs-, aber eben auch Abwehrplan zusammensetzen.
Mitarbeiter vom Opfer zum Mittäter
In den meisten Fällen von Wirtschaftskriminalität sind Mitarbeiter aktuelle oder ehemalige Mitarbeiter involviert. Dabei sind diese häufig nur Opfer, da sie durch externe Angreifer manipuliert werden und so unwissentlich instrumentalisiert werden. Datenklau, Spionage und Sabotage gefährdet die Wertschöpfung eines jeden Unternehmens. Alle Unternehmen sind mittlerweile Technologieunternehmen und arbeiten in der Basis digital. Dabei setzt Datenmanipulation und -diebstahl häufig bei IT- oder Telekommunikationssystemen an und nutzt Social Engineering Mechanismen. Es entstehen jedes Jahr Schäden in Deutschland in Höhe von etwa 55 Milliarden Euro (Basis: Selbsteinschätzung; Bitkom Research).
Der sogenannte „CEO-Fraud“ nutzt die Vertrauensseligkeit von Führungskräften aus, um Sie zu hohen Geldtransfers zu überzeugen. Immer wieder Fallen Mitarbeiter darauf herein, da die Angreifer durch gezielte Recherche sich so gut für die Unternehmensleitung ausgeben können, dass ein Unterschied kaum erkenntlich ist. Das kostet Unternehmen weltweit jährlich mehrere Millionen Euro.
Beteiligte beim Verrat von Geschäfts- und Betriebsgeheimnissen
Quelle: KPMG, Deutschland, 2018
Angaben über 100 Prozent ergeben sich aus der Tatbegehung durch ein Zusammenwirken von internen und externen Tätern.
Angriffsvektoren
Egal ob Tailgating, Phishing, Pretexting oder Quid pro Quo-Attacken, es existieren viele Angriffsweisen. Die Gegenmaßnahmen zum Schutz des Unternehmens müssen an der Basis ansetzen um die Komplexität abfangen zu können.
Informationsfluss
Die Kontrolle aller Datenflüsse ist wichtig, um mögliche Abflüsse zu ermitteln. Hierzu werden Quellen, Ziele und mögliche Speicher- sowie Handelsorte geprüft. Dazu gehören auch Repositories im Darknet.
Schutzmaßnahmen
Ungebundene Handlungsempfehlungen geben eine Leitlinie zum Schutz gegen Social Engineering und öffentlichen Informationsmissbrauch. Ein Stufenmodell hilft bei der Kategorisierung des Schweregrads und dient als Indikator bei der Umsetzungskonzeption.
Update für Mensch und Maschine
Um Ihre Mitarbeiter und die Wertschöpfung des Unternehmens zu schützen, setzt vimopro auf die umfassende Analyse aller externen Informationen. Zusammengesetzt aus automatischen und manuellen Sammelmechansimen, aggregiert vimopro die Informationen und erstellt eine Baumstruktur. Hieraus lassen sich Angriffsszenarien ableiten und Gegenmaßnahmen skizieren:
- Suche nach vertraulichen Informationen
- Individuelle Simulation reeller Angriffe
- Standardisiertes Vorgehen
- Identifikation kritischer Schwachstellen
- IT- und managementgerechte Auswertung
- Konkrete Handlungsempfehlungen
- Schulungsmaßnahmen