Suchen

Gefahr Social Engineering

Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird

| Redakteur: Dominik Stephan

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied der Kette...

Firmen zum Thema

Computer, Netzwerke, Server und Access Points lassen sich mit ausgeklügelten Hard- und Softwarelösungen gegen Angriffe und Spionage abschirmen. Was aber, wenn Hacker den Menschen vor dem Bilschirm ins Visier nehmen? Das sogenannte "Social Engineering" wird als Bedrohungslage systematisch unterschätzt, sagen Experten.
Computer, Netzwerke, Server und Access Points lassen sich mit ausgeklügelten Hard- und Softwarelösungen gegen Angriffe und Spionage abschirmen. Was aber, wenn Hacker den Menschen vor dem Bilschirm ins Visier nehmen? Das sogenannte "Social Engineering" wird als Bedrohungslage systematisch unterschätzt, sagen Experten.
(Bild: Unsplash (CC0))

Berlin – 'Social Engineering' heißt die dunkle Bedrohung aus dem Netz, die statt Software-Lücken oder Programmierfehler gezielt Menschen angreift. Dabei geht es um den Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails. Welche Ausmaße das Social Engineering annehmen kann, zeigen aktuelle Berichterstattungen.

Angriffsziel Mitarbeiter: Hacker nehmen Personal ins Visier

Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Netzwerksicherheits-Experten Protected Networks nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im „Trendreport: Berechtigungsmanagement im Mittelstand“ zusammengefasst.

Die im Zuge eines Protected Networks-Trendreports befragten Führungskräfte schätzen, dass insgesamt 82 Prozent der Unternehmen der Sicherheitslücke Mensch eine viel zu geringe Bedeutung beimessen. Tatsächlich zeigt auch die aktuelle IBM Sicherheitsstudie, dass die häufigste Bedrohung für Unternehmensdaten aus den eigenen Reihen kommt.

„Das heißt nicht, dass man jedem Menschen automatisch Böses unterstellen sollte. Den meisten Arbeitnehmern ist gar nicht klar, welche Macht sie über Daten haben“, so Stephan Brack, CEO der Protected Networks.

Sicherheit durch Ordnung und Überblick

Der „Trendreport: Berechtigungsmanagement im Mittelstand“ geht mit dieser Aussage konform. Fast jeder Fünfte geht davon aus, dass Mitarbeitern nicht bewusst ist, dass der angebliche Wirtschaftsprüfer eventuell gar kein Recht auf die erbetenen Informationen haben könnte. 65 Prozent der Befragten stimmen dieser Aussage zumindest größtenteils zu.

Brack plädiert für möglichst einfache Lösungen, um gravierende Folgen – sprich Datenklau oder Datenmissbrauch – zu verhindern. „Kein Unternehmen soll aus seinem Mitarbeiter einen stumpfen Roboter machen. Jeder Arbeitnehmer sollte allerdings geschult und für mögliche Gefahren sensibilisiert werden. Darüber hinaus sollten Unternehmen dringend die Missbrauchsgefahren durch eine Technologie beschränken“, so Brack.

Diese Aufgabe können z.B. moderne Berechtigungsmanagement-Technologien übernehmen: Sie sorgen für mehr Ordnung auf dem Server, indem sie die Rechtestruktur auf dem Server visualisieren und aufdecken, an welcher Stelle Zugriffsrechte nicht korrekt vergeben wurden. Durch ein automatisches Reporting ist es problemlos möglich, Entwicklungen in der Struktur der vergebenen Zugriffsrechte jederzeit nachzuvollziehen. Durch diesen kompromisslosen Überblick haben es Angreifer von außen sehr viel schwerer, problemlos über einen Mitarbeiter an wertvolles Datenmaterial zu gelangen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 43519601)