Social Engineering Analyse

Schwach­stel­len erkennen

Social Engineering stoppen

Identität und Information schützen

Eine wesentliche Herausforderung für digital arbeitende Unternehmen sind gezielte Attacken auf den Faktor Mensch. Wenn eigene Mitarbeiter auf Spear-Phishing eingehen oder Tro­ja­ner aus E-Mail-Anhängen und USB-Sticks installieren, gefährdet das das ganze Unternehmen. Durch Social Engineering Analysen kann das Wissensniveau der Mit­arbeiter gemes­sen, ungewollte Informationsflüsse und Sicherheitslücken beurteilt werden.

Neue Wege gegen neue Angriffe

Technisch ausgerichtete IT-Sicherheitskonzepte haben ihre Schwierigkeit Social Engineering Angriffsmethoden effektiv zu berücksichtigen, da diese an Sicherheitslösungen vorbei funktioniert. Firewalls und Antiviren-Produkt erkennen oder verhindern Social Engineering nicht. Mosaikhafte Informationsfragmente lassen sich über Unternehmen und deren Mitarbeiten zu einem schlüssigen Angriffs-, aber eben auch Abwehrplan zusammensetzen.

Schaubild Social Engineering Analyse
vimopro Social Engineering Analyse

Mitarbeiter im Täterkreis

Datenklau, Spionage und Sabotage gefährdet die Wertschöpfung eines jeden Unternehmens. Alle Unternehmen sind mittlerweile Technologieunternehmen und arbeiten in der Basis digital. Dabei setzt Daten Manipulation und Diebstahl häufig bei IT- oder Telekommunikationssystemen an und nutzt Social Engineering Mechanismen. Es entstehen jedes Jahr Schäden in Deutschland in Höhe von etwa 55 Milliarden Euro (Basis: Selbsteinschätzung; Bitkom Research).

Aktuelle & ehemalige Mitarbeiter 62%
Umfeld z.B. Mitbewerber 41%
Hacker 21%

Quelle: Bitkom Mitarbeiter werden zu Tätern Juli 2017

Angriffsvektoren

Egal ob Tailgating, Phishing, Pretexting oder Quid pro Quo-Attacken, es existieren viele Angriffsweisen. Die Gegenmaßnahmen zum Schutz des Unternehmens müssen an der Basis ansetzen um die Komplexität abfangen zu können.

Informationsfluss

Die Kontrolle aller Datenflüsse ist wichtig um mögliche Abflüsse zu ermitteln. Hierzu werden Quellen, Ziele und mögliche Speicher- sowie Handelsorte geprüft. Dazu gehören auch Repositories im Darknet.

Schutzmaßnahmen

Ungebundene Handlungsempfehlungen geben eine Leitlinie zum Schutz gegen Social Engineering und öffentlichen Informationsmissbrauch. Ein Stufenmodell hilft bei der Kategorisierung des Schweregrads und dient als Indikator bei der Umsetzungskonzeption.

Update für Mensch und Maschine

Um Ihre Mitarbeiter und die Wertschöpfung des Unternehmens zu schützen, setzt vimopro auf die umfassende Analyse aller externen Informationen. Zusammengesetzt aus automatischen und manuellen Sammelmechansimen, aggregiert vimopro die Informationen und erstellt eine Baumstruktur. Hieraus lassen sich Angriffsszenarien ableiten und Gegenmaßnahmen skizieren:

  • Öffentlich zugängliche Systeme prüfen
  • Suche nach vertraulichen Informationen
  • Nachvollziehen der Reputation
  • Individuelle Simulation reeller Angriffe
  • BSI-Standard 100-4 und ISO 27031
  • IT- und managementgerechte Auswertung

Die Analyse wird genau an Ihre Anforderungen angepasst. Hierbei wird die Informationsbasis in White-Box oder Black-Box abgegrenzt, die Prüftiefe in passiv, moderat oder invasiv unterteilt und offensichtlich oder verdeckt vorgegangen.

Melden Sie sich jetzt um Ihre Informationen zu sichern.