Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine beliebte Security Awareness-Lösung für Regierungen

Unternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Social Engineering Attacke: Erfahren Sie 5 Beispiele, wie Social Engineers ihren Weg tricksen

James MacKay

Phishing und Ransomware
sage breach

In diesem Artikel erfahren Sie mehr über fünf berühmte Beispiele für Social Engineering Attacken und wie diese Taktiken Menschen täuschen. Der Mensch ist von Natur aus ein soziales Wesen, das sich gerne mit anderen trifft, kommuniziert, arbeitet und gemeinsame Aktivitäten unternimmt. Diese Geselligkeit, die auf Vertrauen beruht, erleichtert die Zusammenarbeit und das Zusammenleben in menschlichen Gruppen.

Doch genau diese sozialen Eigenschaften werden auch von Cyberkriminellen ausgenutzt, um Schaden anzurichten. Social-Engineering-Angriffe nutzen diese Schwachstellen aus, indem sie Personen durch Täuschung und Nachahmung zu Handlungen verleiten, die den Absichten des Betrügers dienen.

Dies wird durch den Verizon Data Breach Investigations Report (DBIR) aus dem Jahr 2023 bestätigt, in dem festgestellt wurde, dass 82 % der Datenschutzverletzungen ein menschliches Element beinhalten.

Im Folgenden wird erläutert, wie Social-Engineering-Angriffe ablaufen und was Sie tun können, um zu verhindern, dass Ihre Mitarbeiter Opfer von Social-Engineering werden.

Was ist ein Social Engineering Angriff und wie geschieht er?

Einem kürzlich erschienenen Bericht zufolge ist ein Unternehmen im Durchschnitt 700 Social-Engineering-Angriffen pro Jahr ausgesetzt. Social-Engineering-Angriffe kommen in vielen Formen vor und entwickeln sich zu neuen, um der Entdeckung zu entgehen.

Die Aufgabe eines Social-Engineering-Angriffs besteht darin, jemanden dazu zu bringen, etwas zu tun, das einem Cyberkriminellen nützt. Zum Beispiel soll eine Person dazu gebracht werden, finanzielle Details preiszugeben, die dann für Betrugszwecke verwendet werden.

Social Engineering wird nicht nur mit digitalen Methoden durchgeführt. Social Engineers wenden jede Taktik an, um die Strukturen aufzubauen, die sie brauchen, um Menschen zu täuschen. Dazu kann es gehören, das Telefon zu benutzen oder in ein Büro zu gehen und mit dem Personal zu sprechen.

Zu den derzeit beliebtesten Social-Engineering-Tricks gehören:

Pretexting und Tailgating: Die Angreifer geben sich als Mitarbeiter oder Autoritätsperson aus, z. B. als Polizeibeamter. Unter diesem Deckmantel bauen sie über eine digitale Methode, per Telefon oder persönlich Vertrauen zu einer Zielperson auf. Sobald das Vertrauen hergestellt ist, versucht der Betrüger, Informationen wie persönliche Daten oder finanzielle Details zu erlangen.

Darüber hinaus führen Tailgators häufig physische Angriffe auf Unternehmen durch, indem sie Wege finden, unbemerkt oder sogar eingeladen in ein Gebäude einzudringen. Sobald sie in einem Gebäude sind, können sie leicht verfügbare Tools wie RubberDucky USB verwenden, die von legitimen Penetrationstestern eingesetzt werden, um Daten, einschließlich Anmeldeinformationen, zu stehlen.

Phishing: Phishing gibt es in verschiedenen Varianten, z. B. per E-Mail, Telefonanruf, in sozialen Medien und als Textnachricht. Phishing-Angriffe beruhen auf Social-Engineering-Taktiken, bei denen die Empfänger durch Vortäuschung von Vertrauen und den Drang zum Klicken dazu gebracht werden, persönliche Informationen wie Passwörter und Kreditkartendaten preiszugeben.

Eine Studie der britischen Regierung zur Cybersicherheit ergab, dass die überwiegende Mehrheit (83 %) der Unternehmen, die einen Cyberangriff feststellten, angaben, dass Phishing der primäre Vektor des Angriffs war.

Spearphishing ist die gezielte Form des Phishings, bei der Social Engineering den größten Erfolg erzielt. Spearphishing-E-Mails sind nur schwer von legitimen E-Mails zu unterscheiden, da die Betrüger große Anstrengungen unternehmen, um sie realistisch aussehen zu lassen, und oft vertrauensvolle Beziehungen zu ihrem Ziel aufbauen. Laut dem DBIR 2018 stecken 93 % der Cyberangriffe hinter Spearphishing.

Köder: Dieser Social-Engineering-Angriff nutzt Verlockungen oder die Angst, etwas zu verpassen (FOMO), um bestimmte Verhaltensweisen zu fördern. So können einem Mitarbeiter beispielsweise kostenlose Geschenke angeboten werden, wenn er persönliche oder Unternehmensdaten oder Passwörter preisgibt.

Warum sind Social Engineering Attacken so effektiv?

Der Mensch hat sich so entwickelt, dass er auf bestimmte Weise handelt und sich verhält, um starke und kohäsive soziale Strukturen aufzubauen. Elemente wie Vertrauen sind wesentliche Bestandteile einer kohärenten Gesellschaft. Ohne Vertrauen scheitern die Beziehungen.

Betrüger verstehen das menschliche Verhalten und das Bedürfnis, vertrauensvolle Beziehungen aufzubauen. Sie wissen auch, wie sie Menschen manipulieren können, indem sie vorgeben, eine vertrauenswürdige Person zu sein oder Vertrauen aufzubauen.

Auch andere menschliche Verhaltensweisen wie der Drang, einen guten Job zu machen, nicht in Schwierigkeiten zu geraten oder etwas Gutes zu verpassen, werden von Cyberkriminellen missbraucht. All diese natürlichen Handlungen, die wir täglich in unserem Privat- und Arbeitsleben ausführen, können von Cyberkriminellen ausgenutzt werden, um Daten zu stehlen und auf Netzwerke zuzugreifen, um bösartige Handlungen auszuführen.

Social Engineering Attacke: 5 berühmte Beispiele

Beispiele für Social Engineering sind regelmäßig in der Presse zu finden, aber hier sind fünf, um Ihnen einen Eindruck davon zu vermitteln, wie Social Engineering funktioniert:

Marriott Hotel: Eine Hackergruppe nutzte Social-Engineering-Taktiken, um 20 GB persönlicher und finanzieller Daten aus einem Marriott-Hotel zu stehlen. Die Hacker brachten einen Mitarbeiter des Marriott-Hotels dazu, der Hackergruppe Zugriff auf den Computer des Mitarbeiters zu gewähren.

US-Arbeitsministerium (DoL): Es handelte sich um einen sozial manipulierten Angriff, bei dem Anmeldedaten für Office 365 gestohlen wurden. Der Angriff nutzte ein ausgeklügeltes Phishing, das auf geschickt gefälschten Domains basierte, die wie die legitime DoL-Domain aussahen. Die E-Mails schienen von einem leitenden DoL-Mitarbeiter zu stammen und forderten ihn auf, ein Angebot für ein Regierungsprojekt abzugeben. Durch Anklicken der Schaltfläche für die Angebotsabgabe gelangte der Mitarbeiter auf eine Phishing-Website, über die Anmeldedaten gestohlen wurden.

Zoom-Benutzer: Eine Phishing-Kampagne, die auf Mitarbeiter abzielte, betraf mindestens 50.000 Benutzer. Die Social Engineers nutzten die Angst vor Entlassung, um die Mitarbeiter dazu zu bringen, auf einen Link zu klicken, um sich mit der Personalabteilung über Zoom zu treffen. Wenn der Mitarbeiter auf den Link klickte, gelangte er auf eine gefälschte Zoom-Anmeldeseite, um Passwörter zu stehlen.

FACC (österreichischer Flugzeughersteller): FACC verlor rund 42 Millionen Euro , als das Unternehmen Opfer eines ausgeklügelten Business Email Compromise (BEC)-Betrugs wurde. Das E-Mail-Konto des Geschäftsführers des Unternehmens wurde gefälscht und dann benutzt, um eine „dringende“ E-Mail-Anfrage für eine Geldüberweisung zu senden. Mit dieser E-Mail wurde ein Angestellter des Unternehmens getäuscht, der der Aufforderung nachkam und das Geld auf das Konto des Betrügers überwies.

Crowdstrike-Rückruf: Sogar Sicherheitsanbieter bekommen die Macht des Social Engineering zu spüren. Crowdstrike ist unwissentlich zum Spielball der Social Engineers geworden. Betrüger nutzen die vertrauenswürdige Marke von Crowdstrike und anderen Sicherheitsanbietern, um Phishing-E-Mails an Mitarbeiter zu senden. Die E-Mail enthält Details zu einer möglichen Malware-Infektion und eine Telefonnummer, die angerufen werden soll, um die installierte Malware zu entfernen. Wenn der Mitarbeiter die Nummer wählt, wird er dazu verleitet, dem Angreifer Zugang zu seinem Computer zu gewähren.

Wie man sich vor Social Engineering Angriffen schützt

Social Engineering ist erfolgreich, weil die Technik unsere alltäglichen Handlungen manipuliert. Dadurch ist es für die Mitarbeiter schwierig zu erkennen, dass sie Teil eines Social-Engineering-Angriffs sind.

Social Engineering muss Teil des Gesprächs über das Sicherheitsbewusstsein sein, und die Sicherheitsrichtlinien sollten dies widerspiegeln. Es gibt jedoch praktische Möglichkeiten, um sicherzustellen, dass die Mitarbeiter mit den Tricks der Social-Engineering-Betrüger auf dem Laufenden sind:

Machen Sie Social Engineering zu einem Teil Ihrer Sicherheitskultur:

  1. Informieren Sie Ihre Mitarbeiter regelmäßig über Social Engineering und dessen Funktionsweise.
  2. Stellen Sie sicher, dass Social Engineering Teil Ihrer regelmäßigen Sicherheitsschulungen ist.
  3. Beziehen Sie Social Engineering in die Plakate für den Cyber Security Awareness Month und versenden Sie Newsletter an die Mitarbeiter, um sie über die durch Social Engineering verursachten Probleme zu informieren.

Einsatz von Phishing-Simulationen: Verwenden Sie eine fortschrittliche Plattform für Phishing-Simulationen, um Mitarbeiter darin zu schulen, wie Phishing-E-Mails aussehen, und um ihre Reaktion auf eine Phishing-E-Mail zu testen. Passen Sie diese E-Mails an die verschiedenen Rollen in Ihrem Unternehmen an und stützen Sie sich bei den Simulationen auf bekannte Taktiken von Betrügern.

Führen Sie Penetrationstests für Ihr Unternehmen und Ihre Mitarbeiter durch: Richten Sie verschiedene Testszenarien ein, um zu sehen, wie gut die Mitarbeiter auf mögliche Social-Engineering-Versuche reagieren. Dazu können auch Tests gehören, um festzustellen, wie leicht (oder schwer) es ist, sich Zugang zum Gebäude zu verschaffen.

Testen Sie auch das Personal und seine Reaktion auf unbekannte Personen. Geben Sie sich z. B. als Reinigungskräfte oder Auftragnehmer aus und prüfen Sie, wie weit sie kommen, wenn sie Informationen über Ihr Unternehmen abfragen oder um Zugang zu einem Computer bitten.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

image 15
Cyber Security Awareness
Vermeiden Sie diese Top 5 aktuellen Betrugsmaschen in den sozialen Medien

Entdecken Sie die Top 5 aktuellen Betrugsmaschen in den sozialen Medien, um sie zu vermeiden! Schützen Sie Ihre Mitarbeiter vor Social Media Betrügereien.

Mehr erfahren

James MacKay

10. Mai 2024

shutterstock 1392184322 scaled 1
Phishing und Ransomware
Wie stoppt man Facebook Hacking? Praktische Ratschläge

Erfahren Sie, wie Sie Facebook Hacking stoppen können. Praktische Ratschläge von MetaCompliance zum Schutz von Mitarbeitern und Vermögenswerten.

Mehr erfahren

James MacKay

20. März 2024

banner