09.02.2022 – Kategorie: IT
Social Engineering: 8 wichtige Tipps gegen Betrug und Identitätsdiebstahl
Wie können sich Nutzer in wenigen Schritten vor passivem Social Engineering schützen? Anlässlich des Safer Internet Day am 8. Februar wichtige Tipps, wie sich eigene Daten und Informationen schützen lassen.
Cyberkriminelle schlagen nicht nur online zu, sie nutzen hierbei auch passives Social Engineering. Hierbei sammeln sie wie „im echten Leben“ Daten und Informationen, um sie dann für Online-Betrügereien, Erpressung oder Identitätsdiebstahl im Netz zu nutzen. Unter Social Engineering versteht man die zwischenmenschlichen Beeinflussungen von Personen mit dem Ziel, Vertrauen zu einer Person aufzubauen und so an sensible Informationen zu gelangen. Für passives Social Engineering wird nicht einmal die zwischenmenschliche Komponente in Form von Gesprächen, Anrufen und Direktnachrichten benötigt. Cyberkriminelle und Täter operieren noch subtiler. Ein unauffälliger Blick über die Schulter, eine Inspektion der Dokumente im Abfalleimer oder das Zurücklassen eines präparierten USB-Sticks.
Social Engineering: Schwachstelle Mensch berücksichtigen
„Die besten technischen Lösungen kommen an ihre Grenzen, wenn Angreifer die Unsicherheit und Unwissenheit von Teams und Mitarbeitenden ausnutzen können. Kein Sicherheitskonzept ist komplett, wenn nicht auch die Schwachstelle Mensch mit bedacht wird“, erklärt Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. „Security Awareness Trainings unterstützen Unternehmen dabei, diese Schwachstelle zu schließen und die Belegschaft für potenzielle Bedrohungen zu sensibilisieren. Mitarbeitende sollen dabei nicht nur lernen, verdächtige E-Mail-Anhänge und manipulierte Websites zu erkennen und entsprechend zu handeln, sondern auch, wie sie sich vor passivem Social Engineering in ihrem Arbeitsalltag schützen.“
Nachfolgend acht wichtige Tipps gegen passives Social Engineering.
1. Auf die Umgebung achten
Viele Unternehmen geben ihren Mitarbeitenden die Freiheit, von überall aus zu Arbeiten – das kann im Homeoffice sein, aber auch im Café, Zug oder Flugzeug. Insbesondere an öffentlichen Orten ist Aufmerksamkeit gefragt: Ist jemand in der Nähe? Können unbefugte Personen den eigenen Bildschirm oder Arbeitsunterlagen einsehen? Zudem sollten Dokumente und Geräte zu keinem Zeitpunkt unbeaufsichtigt bleiben – auch nicht für wenige Sekunden, um sich beispielsweise im Café ein neues Getränk zu holen. Kriminellen reichen wenige Augenblicke, um Informationen abzufotografieren oder sich mit einigen Klicks Zugang zu Daten zu verschaffen.
2. Blickschutzfilter gegen Social Engineering verwenden
Blickschutzfilter sind flache Kunststoffscheiben, die den Blickwinkel einschränken. Sie werden vor den Bildschirm gelegt und können Daten so vor neugierigen, unbefugten Einblicken schützen.
3. Speichermedien und Dokumente korrekt entsorgen
Speichermedien, von Festplatten bis hin zu USB-Sticks, müssen fachgerecht gelöscht werden, um sicherzustellen, dass Daten nicht in falsche Hände geraten. Die NIST Special Publication 800-88 Revision 1 klärt in ihren Richtlinien zur Medienbereinigung auf, wie Speichermedien effektiv gelöscht und entsorgt werden. Doch auch bei papiergebundenen Dokumenten ist die fachgerechte Vernichtung unumgänglich – auch im Homeoffice! – damit Kriminelle beim Durchwühlen der Papiertonnen nicht auf wahre Datenschätze stoßen, die ihnen Tür und Tor zu Systemen, Datenbanken und mehr öffnen.
4. Geräte sicher verwahren
Sämtliche Geräte – von Laptop, über Tablet bis hin zum Smartphone – sollten ausreichend geschützt und physisch sicher verwahrt sein, wenn sie nicht in Benutzung sind. Und nein: Das Auto oder ein eingecheckter Koffer sind nicht solche sicheren Orte.
5. Social Engineering: Gerätezugang schützen
Alle Geräte sollten mit einem Passwort oder biometrischen Faktoren gesichert sein. Sensible Systeme müssen zudem mittels Multi-Faktor-Authentifizierung zusätzlich geschützt werden.
6. Fernortung und Löschung aktivieren
Um im Falle eines Diebstahls zu verhindern, dass Daten in falsche Hände gelangen, sollte auf den Geräten die Funktion „Fernortung und Löschen“ aktiviert werden.
7. Finger weg von fremden Speichermedien und Kabeln
Ein USB-Stick, der im öffentlichen Raum herumliegt und niemandem gehört? Verdächtig! Er könnte bewusst von Cyberkriminellen mit Schadsoftware präpariert und zurückgelassen worden sein, damit ein Argloser es findet und damit eigene Geräte und Systeme schädigt. Daher gilt: Niemals fremde Geräte, Speichermedien oder Kabel an den Laptop anschließen.
8. Alle Arten von Daten vor Social Engineering schützen
Cyberkriminelle verschaffen sich Informationen auf unterschiedlichsten Wegen, um sich Zugang zu Geräten, Systemen, Anwendungen oder Nutzer-Accounts zu verschaffen. Daher gilt es, sämtliche Arten von Daten zu schützen – papiergebundene Dokumente, Computer, mobile Geräte und sonstige Datenträger.
Arctic Wolf bietet im Rahmen seines Security-Operations-Portfolios Security Awareness Trainings, um Mitarbeiter für Bedrohungen und Sicherheitsvorfälle zu sensibilisieren, damit sie solche erkennen und richtig handeln können. Die „Managed Security Awareness“-Schulungen setzen auf informative und interaktive Formate, die unterhaltsam aufbereitet sind. Statt jährlicher Blockschulungen erhalten Mitarbeitende wöchentlich kompakte, neue Inhalte wie Videos, um Wissen zu erlernen und bekannte Informationen aufzufrischen.
Arctic Wolf übernimmt Tetra Defense
Wie Arctic Wolf kürzlich bekannt gegeben hat, hat es die Akquisition von Tetra Defense, Inc., einem Anbieter von Incident Response abgeschlossen. Mit der Akquisition kann Arctic Wolf sein Security-Operations-Portfolio erweitern. Die Lösungen für Managed Detection and Response, Cloud Detection and Response, Managed Risk und Managed Security Awarenes werden durch die Übernahme um Funktionen für Incident Response, Proactive Security Readiness und Threat Intelligence ergänzt. Die Funktionen von Tetra Defense stärken die Fähigkeit der Plattform von Arctic Wolf, Security-Telemetriedaten zu sammeln, Vorfälle zu verwalten und schnelle Reaktions- und Recovery-Maßnahmen einzuleiten.
Arctic Wolf ist spezialisiert auf Security Operations und bietet die erste Cloud-native Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden. (sg)
Lesen Sie auch: Sicherheitstrainings: Wie Unternehmen das Bewusstsein für Security schärfen
Teilen Sie die Meldung „Social Engineering: 8 wichtige Tipps gegen Betrug und Identitätsdiebstahl“ mit Ihren Kontakten: