Who you gonna call?

Social Engineering

Die größte Schwachstelle ist der Mensch

Social Engineering: Geben Sie Phishing keine Chance

Social Engineering Angriffe richten sich gegen die menschliche Komponente in Unternehmen. Angreifer erlangen durch Phishing und Telefonangriffe Informationen, die den Zugriff auf Systeme ermöglichen. Durch Phishing-Simulationen sensibilisieren wir Ihre Mitarbeiter und schauen, wie es um die Awareness in Ihrem Unternehmen steht. 

Hände an Tastatur
blackshield.security Waschbär

1

Awareness-Schulungen

Wir schulen Ihre Mitarbeiter in Sachen Sicherheitsbewusstsein und informieren Sie über die Arten von Social-Engineering-Angriffen, um sie für die Risiken zu sensibilisieren.

2

Phishing-Simulationen

Wir täuschen Phishing-Angriffe vor und schauen, wie Ihre Mitarbeiter damit umgehen. Regelmäßige Prüfungen und kontinuierliche Schulungen helfen, Ihre Sicherheit zu erhöhen.

3

Richtlinien und Verfahren

Wir helfen Ihnen bei der Implementierung von Sicherheitsrichtlinien, um den Umgang mit sensiblen Informationen, die Identifikation von Bedrohungen und die Reaktion auf Vorfälle zu regeln.

Lernen Sie aus Phishing-Simulationen, wie Sie sich gegen Social Engineering wappnen können.

Phishing-Abwehr mit blackshield.security

Ihre Experten für IT-Sicherheit!

Bei uns gibt es keinen großen Schnickschnack und keinen Wasserkopf, der mitfinanziert werden muss. Als Security Experten stellen wir Ihre Sicherheit in den Vordergrund und sind auch als Externe Teil Ihres Teams. Wir unterstützen Sie aktiv bei der Planung, Einrichtung und Prüfung Ihrer Sicherheitssysteme und legen großen Wert auf einfache Kommunikation, zeitnahes Handeln und hohe Erreichbarkeit. Mit Pentesting und Schwachstellenmangement testen wir Ihre Systeme, mit Phishing-Simulationen und Awareness-Schulungen für Mitarbeiter helfen wir Ihnen außerdem, auch im Bereich von Social Engineering kein leichtes Opfer zu sein.

Cyber-Waschbär
Hans Honi
Stefan Gutjahr
Labyrinth im Cyberspace
Unternehmer

Social Engineering: die Gefahren

Millionen Trojanischer Pferde

Phishing ist eine der Hauptbedrohungen für Unternehmen weltweit. Hacker wissen die Vorzüge von KI längst für Social Engineering einzusetzen. Angriffe werden immer besser und erfolgen immer automatisierter. Angreifer sammeln Metadaten aus dem E-Mail-Verkehr oder greifen Informationen über Unternehmen und Mitarbeiter auf Social Media ab. Angreifer füttern ihre Bots mit diesen Daten und lassen in unregelmäßigen Abständen Nachrichten mit bösartigem Inhalt versenden. Reagiert einer Ihrer Mitarbeiter falsch auf eine solche E-Mail, bekommt der Angreifer eine Benachrichtigung, dass Ihr Unternehmen erfolgreich angegriffen wurde und hat nun Zeit, sich genauer mit Ihnen zu beschäftigen.

Person mit Headset
Unternehmer

Social Engineering: Risiko senken

Warum Angreifer leichtes Spiel haben

Die Art zu arbeiten hat sich in den letzten Jahren verändert. Informatiker arbeiten von zu Hause, Vertriebskollegen aus dem Zug und das Marketing berät mit Kollegen im Open Space. Social Distancing führt in vielen Unternehmen dazu, dass Kollegen sich untereinander nicht mehr persönlich kennen. Da fällt es einem Angreifer leicht, sich als neuer Helpdesk-Mitarbeiter auszugeben und nach wichtigen Daten per Mail zu fragen. Für Social Engineering öffnen diese Rahmenbedingungen Tür und Tor. Es ist nur eine Frage der Zeit, bis es passiert. Umso wichtiger ist es, Ihre Mitarbeiter zu sensibilisieren, Phishing-Simulationen durchzuführen und Richtlinien und Verfahren zu etablieren, um die Gefahren einzudämmen.

Hände an Tastatur
Unternehmer

Social Engineering und Phishing

Mehr Sicherheit für Ihre Daten

Social Engineering umfasst viele Techniken, die weit über Phishing hinausgehen. Bei allen geht es um die Manipulation von Menschen, um Informationen zu erhalten oder unautorisierten Zugriff zu erlangen. Phishing ist eine spezifische Form des Social Engineerings und eine der am häufigsten angewandten Methoden, weil sie für die Angreifer ein geringes Risiko darstellt. Das ist es auch, was Phishing so attraktiv für Angreifer macht und zu einer so großen Bedrohung für Unternehmen. Komplett ausschalten lässt sich das Risiko nicht, aber mit den richtigen Maßnahmen deutlich reduzieren. Wir helfen Ihnen und Ihren Mitarbeitern dabei.

Was heißt eigentlich ...?

Phishing

Beim Phishing, der wohl gebräuchlichsten Form des Social Engineerings, nutzen Angreifer E-Mails oder Websites, die legitime Quellen nachahmen, um Daten abzugreifen, indem sie dringenden Handlungsbedarf vortäuschen.

Pretexting

Pretexting ist eine Technik des Social Engineerings, bei der Angreifer eine falsche Identität oder Situation vortäuschen, um durch geschickte Manipulation Vertrauen zu gewinnen und sensible Informationen abzugreifen.

Quid pro quo

Quid pro quo ist eine Taktik im Social Engineering, bei der Angreifer sich als nützliche Dienstleister ausgeben, belohnen oder Hilfe anbieten, um im Gegenzug sensible Informationen oder Zugriff zu erhalten. Geben und nehmen ist das Prinzip.

Baiting

Vorsicht bei geschenkten USB-Sticks! Bating nennt sich eine Form des Social Engineerings, bei dem Angreifer infizierte Geräte wie USB-Sticks und Ähnliches an ihre Opfer geben, die bei der Nutzung unbeabsichtigt ihre Systeme infizieren oder öffnen.

Impersonation

Impersonation bedeutet Identitätswechsel. Im Social Engineering wird diese Methode gerne benutzt, um sich als vertrauensvolle Person oder Organisation auszugeben und auf diesem Weg an vertrauliche Informationen zu gelangen.

Tailgating

Beim Tailgating verschaffen sich Unbefugte Zugang zu geschützten Bereichen, indem sie autorisierten Personen folgen. Auch physische Zugangs- und Sicherheitskontrollen sind Teil der Prävention von Social Engineering.

Sie möchten Beratung in Sachen Social Engineering?

Nach oben scrollen
Who you gonna call?