Presseartikel mit Niveau – Einfach gut!

Social Engineering: High Noon

Nur rund die Hälfte der Cyberangriffe kommen von außen, der größte Feind lauert in Wirklichkeit im eigenen Unternehmen. Was früher „Hey Joe“ war, ist heute das moderne Social Engineering. Ganz im Zeichen dieses Themas steht der Stand des Fachmagazin it security auf der diesjährigen it-sa. Besucher erhalten beispielsweise das Booklet „Social Engineering: High Noon“ mit zahlreichen, für sich selbst sprechenden Illustrationen.

Die Liste der häufigsten Betrugsversuche führt mit 73 Prozent Social Engineering an, gefolgt von der Nutzung gefälschter (16 Prozent) beziehungsweise von gestohlenen Ausweisen (11 Prozent). Das ergab eine Analyse von IDnow, einem führenden Anbieter von Identity-Verification-as-a-Service-Lösungen mit über 250 Kunden wie BNP Paribas, Commerzbank und UBS.

Somit lauert der größte Feind im eigenen Unternehmen. Viele Unternehmen wollen das immer noch nicht wahrhaben und schützen sich in erster Linie vor externen Cyberangriffen. Aber: Was früher „Hey Joe“ war, ist heute das moderne Social Engineering. Als Hey-Joe-Prinzip wurde die unkonventionelle und vermeintlich unproblematische „Nachbarschaftshilfe” beschrieben, die den vorgesehenen organisatorischen Arbeitsprozess umgeht. Das geschieht, indem der Anwender die Hilfe für eine Problemlösung über indirekte Quellen oder Personen erfragt und so den offiziellen Weg umgeht, in der Hoffnung so schneller eine Lösung für sein (gutes) Problem zu bekommen.

Im Prinzip nicht viel anders funktioniert es, allerdings im Bösen, im Social Engineering, wobei die Nutzung sowohl von internen wie externen Angreifern kommen kann. Das Social Engineering ist mittlerweile weitverbreitet. Da die IT-Infrastruktur oft gut geschützt ist, ist es taktisch sinnvoll die viel größere menschliche Schwäche als Angriffsziel zu nutzen. Und so haben sich zahlreiche Varianten entwickelt, Mitarbeiter in die Angriffsstrategie miteinzubeziehen, ihre Aktivitäten zu missbrauchen, Identitäten zu fälschen und so ausgespähte echte Passwörter und Zugangsberechtigungen zu nutzen.

Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Somit hängt der Erfolg von Social Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt.

Illustriertes Booklet Social Engineering

Identitätsdiebstahl trifft inzwischen so viele Menschen, verursacht hohe finanzielle Schäden und Vertrauensverlust, dass es höchste Zeit ist, das Szenario des Social Engineering unter die Lupe zu nehmen. Deshalb hat Ulrich Parthier, Herausgeber des Fachmagazins it security, zur it-sa 2019 das Booklet „Social Engineering: High Noon“ publiziert.

Das Booklet vermittelt einen Überblick über verschiedene Angriffstechniken, deren Übergänge teilweise fließend sind und von Kriminellen auch in Kombination eingesetzt werden. Es stellt dem Aufschlag der Angreifer, den Return der Verteidiger gegenüber. Zahlreiche Illustrationen veranschaulichen das Szenario der Identitätsdiebstähle.

Ziel des Booklets ist es, Chefs, Mitarbeiter und Privatpersonen für die Tücken des Social Engineering zu sensibilisieren. Denn nur eine gut geschulte Belegschaft, die in der Lage ist, Social Engineering zu erkennen, ist die beste Verteidigung gegen Angriffe dieser Art.

Besucher erhalten das Booklet in gedruckter Form oder als PDF auf der it-sa 2019, auf dem Stand der it security in Halle 10.0 Stand 522.

Karikaturistin auf dem Stand

Besucher mit Mut zum Boxenstop können sich von unserer Karikaturistin porträtieren lassen. Drei Minuten reichen bereits zum Modellsitzen. Dann ist die Karikatur in digitaler Form fertig für den Versand per E-Mail.

Verleihung der it security Awards 2019

Ein weiteres Highlight des Fachmagazins it security ist die Verleihung der it security Awards auf der it-sa 2019. Mit dem it security Award werden die innovativsten IT Security-Produkte ausgezeichnet.

Die it security Awards werden auf der it-sa am Dienstag, den 8.10.2019, von 15:00 bis 15:30 Uhr im Forum in Halle 10.0 überreicht. Jeder Preisträger stellt seine Lösung kurz vor. Wir freuen uns auf Ihren Besuch der Preisverleihung oder auf dem Stand.

Weitere Informationen

www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die IT Verlag für Informationstechnik GmbH

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
Silvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel