Versicherungswirtschaft-heute

          Mobilversion

 

- Anzeige -

Schwachstellen im Bereich der Cybersicherheit

02.07.2014 – Cyberattacke_ugaldew_sxcSocial Engineering und Social Hacking als Optio im Underwriting-Prozess für Cyberversicherer? IT-Dienstleister untersuchen im Auftrag von Unternehmen, wie leicht Mitarbeiter durch vermeintlich verlockende Angebote wie herumliegende USB-Sticks oder interessante Chats zu Sicherheitsrisiken werden können.

Als Reinigungskraft oder Schädlingsbekämpfer verkleidet verschaffen sich die Sicherheitsexperten Zugang zu den Unternehmen. Den tatsächlichen Cyberkriminellen tun es die IT-Dienstleister gleich und ergattern mit teils kreativen Ideen unternehmenskritische Daten – zur Schärfung des Bewusstseins. “Die Leute brauchen ein Problembewusstsein, dass sie immer Ziel einer Attacke werden können”, erklärt Sharon Conheady von First Defence Information Security in der aktuellen Wirtschaftswoche.

Man hinterlege beispielsweise USB-Sticks mit Beschriftungen wie “Gehaltsliste” oder “Porno”, die den einen oder anderen reizen, sich die Sache am PC genauer anzusehen. In dem Moment habe sich der Mitarbeiter schon einen Trojaner heruntergeladen, der dann Passwörter, Pläne und andere Daten auslesen kann. Social Hacking, lautet das Stichwort, das spätestens bekannt wurde, als 2007 in London als Polizisten verkleidete Cyberkriminelle in ein Unternehmen einmarschierten, und unter dem Vorwand der Kontrolle mit zahlreichen Servern wieder aus dem Gebäude herausspaziert sind.

Berühmtestes Beispiel für einen Social Hacker ist kein Geringerer als Edward Snowden. Auch Verfassungsschützer warnen davor, sich allzu sehr in Sozialen Netzwerken zu präsentieren. Diese stellen für Hacker eine wahre Fundgrube dar. Im Interview mit dem Focus erläutert Burkhard Freier, Chef des NRW-Verfassungsschutzes, den Fall eines Mitarbeiters, der auf einer Messe einen Chinesen traf, der angeblich das gleiche Hobby pflegte. Nach Rückkehr öffnete er eine Mail des vermeintlichen Segelkollegen inklusive einer Schadsoftware. Das Unternehmen verlor nicht nur eine riesige Menge an Daten, sondern darüber hinaus die erfolgreiche Marktposition. (vwh)

Foto: Cyberhacker kommen nicht mehr nur ausschließlich durchs Netz. Per USB-Stick oder CD, die vermeintlich herumliegen, verschaffen sie sich Zugang zu unternehmenskritischen Daten. (Quelle: ugaldew/ sxc)

- Anzeige -
- Anzeige -
- Anzeige -

 

VVW | Kontakt | AGB | Datenschutzerklärung | Impressum | Mediadaten