Schwach­stel­len erkennen

Social Engineering stoppen

Identität und Information schützen

Eine wesentliche Herausforderung für digital arbeitende Unternehmen sind gezielte Attacken auf die Menschlichkeit. Wenn die Gutgläubigkeit und Unwissenheit von Ihren Mitarbeitern ausgenutzt wird, gefährdet das das ganze Unternehmen. Durch Social Engineering Analysen kann das Wissensniveau der Mit­arbeiter gemes­sen und ungewollte Informationsflüsse, sowie Sicherheitslücken beurteilt werden.

Neue Wege gegen neue Angriffe

Technisch ausgerichtete IT-Sicherheitskonzepte haben ihre Schwierigkeit Social Engineering Angriffsmethoden effektiv zu berücksichtigen, da diese an Sicherheitslösungen vorbei funktioniert. Firewalls und Antiviren-Produkt erkennen oder verhindern Social Engineering nicht. Mosaikhafte Informationsfragmente lassen sich über Unternehmen und deren Mitarbeiten zu einem schlüssigen Angriffs-, aber eben auch Abwehrplan zusammensetzen.

Mitarbeiter vom Opfer zum Mittäter

In den meisten Fällen von Wirtschaftskriminalität sind Mitarbeiter aktuelle oder ehemalige Mitarbeiter involviert. Dabei sind diese häufig nur Opfer, da sie durch externe Angreifer manipuliert werden und so unwissentlich instrumentalisiert werden. Datenklau, Spionage und Sabotage gefährdet die Wertschöpfung eines jeden Unternehmens. Alle Unternehmen sind mittlerweile Technologieunternehmen und arbeiten in der Basis digital. Dabei setzt Datenmanipulation und -diebstahl häufig bei IT- oder Telekommunikationssystemen an und nutzt Social Engineering Mechanismen. Es entstehen jedes Jahr Schäden in Deutschland in Höhe von etwa 55 Milliarden Euro (Basis: Selbsteinschätzung; Bitkom Research).

Der sogenannte „CEO-Fraud“ nutzt die Vertrauensseligkeit von Führungskräften aus, um Sie zu hohen Geldtransfers zu überzeugen. Immer wieder Fallen Mitarbeiter darauf herein, da die Angreifer durch gezielte Recherche sich so gut für die Unternehmensleitung ausgeben können, dass ein Unterschied kaum erkenntlich ist. Das kostet Unternehmen weltweit jährlich mehrere Millionen Euro.

Beteiligte beim Verrat von Geschäfts- und Betriebsgeheimnissen

Mitarbeiter 48%
Extern 30%
Management 22%
Top-Management 9%

Quelle: KPMG, Deutschland, 2018

Angaben über 100 Prozent ergeben sich aus der Tatbegehung durch ein Zusammenwirken von internen und externen Tätern.

Angriffsvektoren

Egal ob Tailgating, Phishing, Pretexting oder Quid pro Quo-Attacken, es existieren viele Angriffsweisen. Die Gegenmaßnahmen zum Schutz des Unternehmens müssen an der Basis ansetzen um die Komplexität abfangen zu können.

Informationsfluss

Die Kontrolle aller Datenflüsse ist wichtig, um mögliche Abflüsse zu ermitteln. Hierzu werden Quellen, Ziele und mögliche Speicher- sowie Handelsorte geprüft. Dazu gehören auch Repositories im Darknet.

Schutzmaßnahmen

Ungebundene Handlungsempfehlungen geben eine Leitlinie zum Schutz gegen Social Engineering und öffentlichen Informationsmissbrauch. Ein Stufenmodell hilft bei der Kategorisierung des Schweregrads und dient als Indikator bei der Umsetzungskonzeption.

Update für Mensch und Maschine

Um Ihre Mitarbeiter und die Wertschöpfung des Unternehmens zu schützen, setzt vimopro auf die umfassende Analyse aller externen Informationen. Zusammengesetzt aus automatischen und manuellen Sammelmechansimen, aggregiert vimopro die Informationen und erstellt eine Baumstruktur. Hieraus lassen sich Angriffsszenarien ableiten und Gegenmaßnahmen skizieren:

  • Suche nach vertraulichen Informationen
  • Individuelle Simulation reeller Angriffe
  • Standardisiertes Vorgehen
  • Identifikation kritischer Schwachstellen
  • IT- und managementgerechte Auswertung
  • Konkrete Handlungsempfehlungen
  • Schulungsmaßnahmen

Melden Sie sich jetzt um Ihr Unternehmen zu sichern.