Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Tobias Franz von TÜV Trust IT zu Social Engineering

„Dreistigkeit siegt“

Cyberangreifer werden immer kreativer beim Ausnutzen von Sicherheitslücken in IT-Systemen. Eine Vielzahl an Methoden, um an Informationen zu gelangen, bietet das Social Engineering. Dabei wird der Faktor Mensch als potenzielle Schwachstelle genutzt. Wie Angreifer dabei vorgehen erläutert Tobias Franz, bei TÜV Trust IT für den Bereich Social Engineering verantwortlich.

Bild: ©Song_about_summer/stock.adobe.com

Bild: ©Song_about_summer/stock.adobe.com

Herr Franz, was versteht man unter dem Begriff ‘Social Engineering’ im Zusammenhang mit dem Thema Cybersecurity?

Tobias Franz: Als Social Engineering bezeichnet man das Ausnutzen von menschlichen Eigenschaften wie Hilfsbereitschaft, Vertrauen oder auch Respekt vor Autoritäten, um sich über Mitarbeiter Zugang zu internen IT-Systemen eines Unternehmens zu verschaffen. Dabei versuchen Angreifer beispielsweise durch Mitarbeiter direkt an vertrauliche Informationen zu gelangen oder Schadsoftware in der internen IT auszuführen, um das dortige Netzwerk zu kompromittieren. Kurz gesagt, werden mit dem Begriff Social Engineering Angriffswege beschrieben, die nicht nur durch technische Schwachstellen zum Erfolg führen sollen, sondern die psychologische Ebene mit einbeziehen.

Wie gehen die Angreifer dabei vor?

Franz: Die bekannteste Methode, von der man auch in den Medien immer öfter hört, ist das Versenden von Phishing Mails, also E-Mails, die vertrauenserweckend wirken und den Empfänger z.B. zur Herausgabe von Informationen auffordern oder einen Link enthalten, über den eine Schadsoftware ins System geschleust wird. Es geht aber auch viel persönlicher, indem Angreifer direkten Zugang zu Gebäuden erlangen, um dort beispielsweise Netzwerk-Sniffer zu platzieren und so Zugriff auf das interne Netzwerk erhalten. Geräte zum Abfangen von Passwörtern sind auch sehr beliebt.

Sind Firmengebäude unzureichend vor dem Zutritt Unbefugter gesichert?

Franz: Man sollte meinen, fremde Personen fielen in Firmengebäuden schnell auf, aber hier zählt ganz klar: Dreistigkeit siegt. Je selbstbewusster und unauffälliger sich die Angreifer im Gebäude bewegen, desto geringer ist das Risiko angesprochen zu werden. Welcher Mitarbeiter möchte sich schon die Blöße geben und gegebenenfalls einen hochrangigen Geschäftspartner fragen, was er dort zu suchen hat? Da sagt man lieber nichts. Der erste wichtige Schritt zur Abwehr solcher Angriffsversuche ist die Schulung des Sicherheitsbewusstseins aller Mitarbeiter, so dass diese solche Situationen erkennen, im Ernstfall richtig einschätzen und entsprechend reagieren.

In den Unternehmen fehlt es also oft an diesem Bewusstsein?

Franz: Teilweise schon, was aber nicht am Unwillen oder an fehlendem Interesse der Mitarbeiter liegt. Oft hatten die Menschen schlicht noch keine Berührungspunkte mit dem Thema und sind gerne bereit, sich fortzubilden. Wir führen daher regelmäßig Awareness-Schulungen durch, in denen wir das Basis-Knowhow vermitteln, was nötig ist, um mögliche Angriffsversuche auf der menschlichen Ebene zu erkennen. Jetzt, wo viele Kollegen im Homeoffice arbeiten und vermehrt auf sich gestellt sind, ist das Thema sogar noch aktueller geworden. Denn die Auslagerung von Informationen in die privaten Heimnetzwerke eröffnet Angreifern neue Möglichkeiten. Hier bieten wir auch Online-Crashkurse an, um den Mitarbeitern die wichtigsten Kenntnisse zu vermitteln.


Das könnte Sie auch interessieren:

Im Werkzeugmanagement eröffnet das Kennzeichnen von Assets mit Data Matrix Codes die Möglichkeit, Werkzeuge zu tracken und mit ihren Lebenslaufdaten zu verheiraten.‣ weiterlesen

Google Cloud gab kürzlich die Einführung der beiden Lösungen Manufacturing Data Engine und Manufacturing Connect bekannt. Mit den Tools lassen sich Assets einer Fertigungsumgebung vernetzen, Daten verarbeiten und standardisieren.‣ weiterlesen

Virtuelle multicloudfähige Plattformen können in Fertigungsbetrieben das Fundament bilden, um IT-Infrastruktur und Betriebsabläufe zu modernisieren und effizient zu betreiben. Denn das nahtlose Zusammenspiel von Cloud-Anwendungen, Softwarebereitstellung sowie Remote Work lassen sich mit digitalen Plattformen vergleichsweise einfach und global orchestrieren.‣ weiterlesen

Wibu-Systems ist Anwendungspartner im Projekt KoMiK. Im Mai wurde das Projekt abgeschlossen und der Karlsruher Lizensierungsspezialist hat zusammen mit den Projektpartnern aus Wirtschaft und Wissenschaft Empfehlungen zur Auswahl eines digitalen Kooperationssystems erarbeitet, inklusive eines Screening-Tools.‣ weiterlesen

MES-Lösungen verfügen über unterschiedliche Erweiterungsmodule, etwa für das Qualitätsmanagement. Der Ausbau der Basisfunktionen sorgt jedoch oft für Aufwand. Eine Alternative versprechen Cloudlösungen.‣ weiterlesen

Bei ihrer digitalen Transformation adaptieren Fertigungsunternehmen Technologien wie künstliche Intelligenz, Machine Learning und digitale Zwillinge. Cloud Computung hilft, dafür erforderliche Kapazitäten skaliert bereitzustellen.‣ weiterlesen

Mit mehreren neuen Partnern erweitert der Softwareanbieter ZetVisions sein Partnerangebot. Unter anderem sollen Pikon und People Consolidated das Beratungsangebot des Heidelberger Unternehmens ergänzen.‣ weiterlesen

Viele Deep-Learning- und Machine-Vision-Anwendungen stellen hohe Ansprüche an die eingesetzten Industrie-Rechner. Für den Einsatz in diesem Umfeld hat Hardware-Spezialist Spectra die PowerBox 4000AC C621A ins Programm genommen.‣ weiterlesen

Mit Hybrid Cloud-Lösungen wollen Firmen die Vorteile des privaten und öffentlichen Cloud-Betriebs erschließen. Managed Cloud Service Provider sind darin geschult, Fallstricke bei der Cloud-Nutzung solcher Infrastrukturen zu bewältigen.‣ weiterlesen

Per Low-Code-Tool können Anwender Prozesskonfigurationen selbst umsetzen. Im MES-Bereich ist dieser Ansatz noch selten zu finden, doch einige Lösungen gibt es bereits.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige