Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Social Hacking: das Manipulieren des menschlichen Betriebssystems

Beim Social Hacking sind Beim Social Hacking sind nicht Ihre Systeme, sondern Sie selbst oder Ihre Mitarbeiter sondern Sie selbstoder Ihre Mitarbeiter Ziel des Angriffs. Cyberkriminelle versuchen  Cyberkriminelle versuchen im Grunde genommen den Menschen zu hacken, sodass dieser einen Fehler begeht, der den Kriminellen Zugang zu Ihren Systemen verschafft. Oft geschieht dies, indem die Cyberkriminellen z.B. mit scheinbar harmlosen E-Mails das Vertrauen der das Vertrauen der betroffenen Person erwecken, um diese im Anschluss dazu zu bringen, einen Fehler zu begehen. Es werden aber auch soziale Medien genutzt, um Ihr Vertrauen zu wecken.

Ein verdeckter Angriff per Social Hacking kann durchaus über einen längeren Zeitraum von z.B. einem Jahr durchgeführt  einem Jahr durchgeführt werden, sodass dem Opfer wegen des langen Zeitraums nicht auffällt, dass es gerade angegriffen wird.Um die Gefahr von Social Hacking zu verringern, hilft es, Ihre Mitarbeiter für das Thema zu sensibilisieren, sodass diese potenzielle Angriffsversuche erkennen und angemessen reagieren können.

Hacking von mobilen Endgeräten

Die wenigsten kommen im Alltag noch ohne Smartphone aus. Da verwundert es nicht, dass Cyberkriminelle auch diese mobilen Endgeräte zum Angriffsziel haben. Bei dem Thema IT Sicherheit denken die meisten natürlich an Computer. Aber die geschäftliche Nutzung von Smartphones wird zu einem immer größeren Risiko, da diese Geräte oft schlechter geschützt sind als die firmeninternen Rechner. Ähnlich wie beim Computer werden mobile Endgeräte über infizierte oder kompromittierte Apps, Anhänge oder Webseiten mit Schadsoftware angegriffen. Im schlimmsten Fall verschafft ein infiziertes Endgerät Kriminellen Zugang zu Ihren Daten oder Systemen.

...