InternetIntelligenz 2.0 - Social Engineering: High Noon

InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Social Engineering: High Noon

ID: 1758704

Fachmagazin it security auf der it-sa 2019


(PresseBox) - Nur rund die Hälfte der Cyberangriffe kommen von außen, der größte Feind lauert in Wirklichkeit im eigenen Unternehmen. Was früher ?Hey Joe? war, ist heute das moderne Social Engineering. Ganz im Zeichen dieses Themas steht der Stand des Fachmagazin it security auf der diesjährigen it-sa. Besucher erhalten beispielsweise das Booklet ?Social Engineering: High Noon? mit zahlreichen, für sich selbst sprechenden Illustrationen.

Die Liste der häufigsten Betrugsversuche führt mit 73 Prozent Social Engineering an, gefolgt von der Nutzung gefälschter (16 Prozent) beziehungsweise von gestohlenen Ausweisen (11 Prozent). Das ergab eine Analyse von IDnow, einem führenden Anbieter von Identity-Verification-as-a-Service-Lösungen mit über 250 Kunden wie BNP Paribas, Commerzbank und UBS.

Somit lauert der größte Feind im eigenen Unternehmen. Viele Unternehmen wollen das immer noch nicht wahrhaben und schützen sich in erster Linie vor externen Cyberangriffen. Aber: Was früher ?Hey Joe? war, ist heute das moderne Social Engineering. Als Hey-Joe-Prinzip wurde die unkonventionelle und vermeintlich unproblematische ?Nachbarschaftshilfe? beschrieben, die den vorgesehenen organisatorischen Arbeitsprozess umgeht. Das geschieht, indem der Anwender die Hilfe für eine Problemlösung über indirekte Quellen oder Personen erfragt und so den offiziellen Weg umgeht, in der Hoffnung so schneller eine Lösung für sein (gutes) Problem zu bekommen.

Im Prinzip nicht viel anders funktioniert es, allerdings im Bösen, im Social Engineering, wobei die Nutzung sowohl von internen wie externen Angreifern kommen kann. Das Social Engineering ist mittlerweile weitverbreitet. Da die IT-Infrastruktur oft gut geschützt ist, ist es taktisch sinnvoll die viel größere menschliche Schwäche als Angriffsziel zu nutzen. Und so haben sich zahlreiche Varianten entwickelt, Mitarbeiter in die Angriffsstrategie miteinzubeziehen, ihre Aktivitäten zu missbrauchen, Identitäten zu fälschen und so ausgespähte echte Passwörter und Zugangsberechtigungen zu nutzen.





Die Social Engineering-Strategie von Cyberkriminellen fußt auf starker zwischenmenschlicher Interaktion und besteht meist darin, das Opfer dazu zu verleiten, Standard-Sicherheitspraktiken zu missachten. Somit hängt der Erfolg von Social Engineering von der Fähigkeit des Angreifers ab, sein Opfer so weit zu manipulieren, dass es bestimmte Aktionen ausführt oder vertrauliche Informationen preisgibt.

Illustriertes Booklet Social Engineering

Identitätsdiebstahl trifft inzwischen so viele Menschen, verursacht hohe finanzielle Schäden und Vertrauensverlust, dass es höchste Zeit ist, das Szenario des Social Engineering unter die Lupe zu nehmen. Deshalb hat Ulrich Parthier, Herausgeber des Fachmagazins it security, zur it-sa 2019 das Booklet ?Social Engineering: High Noon? publiziert.

Das Booklet vermittelt einen Überblick über verschiedene Angriffstechniken, deren Übergänge teilweise fließend sind und von Kriminellen auch in Kombination eingesetzt werden. Es stellt dem Aufschlag der Angreifer, den Return der Verteidiger gegenüber. Zahlreiche Illustrationen veranschaulichen das Szenario der Identitätsdiebstähle.

Ziel des Booklets ist es, Chefs, Mitarbeiter und Privatpersonen für die Tücken des Social Engineering zu sensibilisieren. Denn nur eine gut geschulte Belegschaft, die in der Lage ist, Social Engineering zu erkennen, ist die beste Verteidigung gegen Angriffe dieser Art.

Besucher erhalten das Booklet in gedruckter Form oder als PDF auf der it-sa 2019, auf dem Stand der it security in Halle 10.0 Stand 522.

Karikaturistin auf dem Stand

Besucher mit Mut zum Boxenstop können sich von unserer Karikaturistin porträtieren lassen. Drei Minuten reichen bereits zum Modellsitzen. Dann ist die Karikatur in digitaler Form fertig für den Versand per E-Mail.

Verleihung der it security Awards 2019

Ein weiteres Highlight des Fachmagazins it security ist die Verleihung der it security Awards auf der it-sa 2019. Mit dem it security Award werden die innovativsten IT Security-Produkte ausgezeichnet.

Die it security Awards werden auf der it-sa am Dienstag, den 8.10.2019, von 15:00 bis 15:30 Uhr im Forum in Halle 10.0 überreicht. Jeder Preisträger stellt seine Lösung kurz vor. Wir freuen uns auf Ihren Besuch der Preisverleihung oder auf dem Stand.

Weitere Informationen

www.it-daily.net

Ansprechpartner:

Ulrich Parthier

it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach

Telefon: +49-8104-649414, E-Mail: u.parthier(at)it-verlag.de

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.

www.it-daily.net


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Angebot zu News aus der IT-Welt ab.www.it-daily.net



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Digital Valley? E-Commerce Meetup zum Thema Growth Hacking
hematec kommt mit positiven Fazit von der SÃœDBACK
Bereitgestellt von Benutzer: PresseBox
Datum: 02.10.2019 - 08:00 Uhr
Sprache: Deutsch
News-ID 1758704
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

Sauerlach


Telefon:

Kategorie:

IT, New Media & Software


Anmerkungen:


Dieser Fachartikel wurde bisher 118 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Social Engineering: High Noon
"
steht unter der journalistisch-redaktionellen Verantwortung von

IT Verlag für Informationstechnik GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Threat Detection intelligent weitergedacht ...

Während das Buzzword KI in Sicherheitsszenarien vor allem als Gefahr sich rasant entwickelnder Angriffsvektoren wahrgenommen wird, werden ihre Chancen und Möglichkeiten als weitere Verteidigungslinie oftmals falsch eingeschätzt.KI ist kein undiffe ...

Alle Meldungen von IT Verlag für Informationstechnik GmbH



 

Wer ist Online

Alle Mitglieder: 50.252
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 271


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.