Die neueste Version der Malware EMOTET und deren Hintermannschaft kommt ebenso per Email. Sie versteckt sich jetzt jedoch in kennwortgeschützten Emails. „Freundlicherweise“ wird das Kennwort ebenfalls direkt in der Email gesendet. Wenn Sie wissen wollen, was Sie tun können, was wir tun oder wie sich Ihr Team schützen kann, lesen Sie weiter.
Tag-Archiv: ITspionage
Social Engineering – Schütze dich vor Angriffen
Erinnerst du dich noch an das, was ich dir letzte Woche erzählt habe? Du weißt schon, die Sache mit dem Spiel ohne Regeln. Nun gut, drehen wir es dieses Mal um. Stell dir vor, du bist jetzt auf der anderen Seite. Dein Ziel ist nicht mehr an das Geheimnis um jeden Preis heranzukommen, sondern es vor Fremden zu schützen.
Dabei gibt es eine Regel: Du spielst nun im Team. Dies bedeutet, dass jeder einzelne Mitspieler auf dich angewiesen ist und andersherum. Macht einer aus deiner Mannschaft einen Fehler, verliert das ganze Team und dein Geheimnis ist entlarvt. Diese Verantwortung muss dir von Anfang an bewusst sein. Lesen Sie weiter
Social Engineering – Spiel ohne Regeln
Stell dir vor, deine beste Freundin hat ein Geheimnis, welches sie nicht mit dir teilen will. Du möchtest aber wissen, was sie dir verheimlicht. Sie erzählt dir doch sonst auch immer alles. Deine Aufgabe ist es nun, einen Weg herauszufinden, um an das Geheimnis zu kommen. Bedenke, es existieren keine Spielregeln. Sei kreativ, manipulativ und beeinflusse deine Mitspieler so, wie es dir gefällt. Hauptsache du gewinnst.
Was würdest du nun als erstes tun? Dir steht alles offen. Rufst du sie unter einer falschen Nummer an und drohst ihr? Erpresst du sie mit einem anderen Geheimnis, welches sie dir einmal anvertraut hat? Oder versuchst du über ihre Eltern und Freunde das Geheimnis herauszufinden?
Teil 3/3 – Die drei Zutaten zur Sicherheit – Herausforderungen für die Sicherheit von Unternehmensdaten
Der beste Weg, um heil ans Ziel zu kommen, verläuft über drei Brücken.
Sichern des gesamten Unternehmens von innen nach außen
Im Bezug auf die Umsetzung technischer Maßnahmen sieht die Situation erfreulich aus. Technische Standardlösungen wie Virenschutz und Firewall werden fortlaufend ausgebaut und flächendeckend eingesetzt. Zudem wird das Zugangsmanagement überarbeitet, welches nun verstärkt darauf abzielt, die Identitätsrichtlinien zu verbessern und somit ein ungewolltes Eindringen von Unbefugten zu vermeiden.
Dies geschieht durch eine sorgfältige Verschlüsselung der Daten auf Endgeräten, wie Laptops und Smartphones. Denn der wichtigste Erfolgsfaktor für die Erreichung eines angemessenen Sicherheitsniveaus sind verantwortungsbewusste, kompetente Mitarbeiter, dessen Sicherheit an erster Stelle garantiert werden muss.