{"id":5358,"date":"2019-02-21T08:00:34","date_gmt":"2019-02-21T07:00:34","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=5358"},"modified":"2019-04-10T14:59:54","modified_gmt":"2019-04-10T12:59:54","slug":"security-awareness-so-schuetzen-sich-unternehmen-gegen-social-engineering-co","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2019\/02\/21\/security-awareness-so-schuetzen-sich-unternehmen-gegen-social-engineering-co\/","title":{"rendered":"Security Awareness \u2013 so sch\u00fctzen sich Unternehmen gegen Social-Engineering &#038; Co."},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.15&#8243;]<\/p>\n<p>\nUnternehmen s\u00e4mtlicher Branchen sind dabei Gesch\u00e4ftsprozesse zu digitalisieren, um innovativer und agiler zu werden. Doch die Digitalisierung bringt auch einige Schattenseiten mit sich, n\u00e4mlich riesige Angriffsfl\u00e4chen f\u00fcr Hacker.<\/p>\n<p>Eine Studie des Marktforschungsinstituts\u00a0&#8222;Bitkom Research&#8220; ergab, dass \u00fcber 50 Prozent der Unternehmen in Deutschland im vergangenen Jahr\u00a0einen konkreten IT-Sicherheitsvorfall zu beklagen hatten.<\/p>\n<p>Das zeigt, wie kritisch die IT-Security-Lage in deutschen Unternehmen ist und dass enormer Handlungsbedarf besteht, um Server und Systeme ausreichend zu sch\u00fctzen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.15&#8243;]<\/p>\n<h2>Social-Engineering-Attacken \u2013 CEO-Fraud,\u00a0Payment-Diversion &#038; Co.<\/h2>\n<p>Cyber-Angriffe sorgen t\u00e4glich f\u00fcr Schlagzeilen. Von digitaler Wirtschaftsspionage \u00fcber Datendiebstahl\u00a0bis hin zu offen gelegten\u00a0Kundendaten \u2013 solche Pannen sind gesch\u00e4ftskritisch. Insgesamt ist deutschen Unternehmen im vergangenen Jahr so ein Schaden von\u00a0rund 51 Milliarden Euro entstanden. Ma\u00dfgeblich dazu beigetragen haben Sch\u00e4den durch\u00a0sogenannte\u00a0&#8222;Social Engineering-Attacken&#8220;.<\/p>\n<p>Mit solchen Angriffen nutzen Cyberkriminelle\u00a0gezielt den\u00a0&#8222;Faktor Mensch&#8220; als vermeintlich schw\u00e4chstes Glied der Security-Kette.<\/p>\n<p>Bestimmte Emotionen wie Vertrauen und Angst, aber auch Eigenschaften wie Hilfsbereitschaft oder Respekt vor Autorit\u00e4t werden beim\u00a0Social Engineering beeinflusst, um bestimmte Verhaltensweisen hervorzurufen.<\/p>\n<p>Die Attacken der Cyberkriminellen werden dabei immer ausgekl\u00fcgelter. Allein mit der Betrugsmasche\u00a0&#8222;CEO-Fraud&#8220; erbeuteten T\u00e4ter in den vergangenen zwei Jahren \u00fcber 150 Millionen Euro.<\/p>\n<p>Beim CEO-Fraud (auch &#8222;Fake-President-Masche&#8220;) kontaktiert der T\u00e4ter seine Zielperson im Unternehmen\u00a0per E-Mail und gibt sich als Gesch\u00e4ftsf\u00fchrer des Unternehmens aus. Der vermeintliche\u00a0Gesch\u00e4ftsf\u00fchrer\u00a0veranlasst das Opfer dann unter dem Anschein eines betrieblichen Anlasses zur \u00dcberweisung hoher Geldsummen ins Ausland.\u00a0<\/p>\n<p>Die T\u00e4ter der &#8222;Fake-President-Masche spionieren Unternehmen im Vorfeld gezielt aus, um besonders authentisch zu wirken. Dazu werden beispielsweise \u00f6ffentliche Auftritte, Interviews, Webseiten oder Social-Media-Profile bis ins Detail analysiert.\u00a0Meistens wird sich beim CEO-Fraud auf mittlere bis gro\u00dfe Unternehmen fokussiert, denn der Zahlungsverkehr erfolgt hier nahezu ausschlie\u00dflich elektronisch.<\/p>\n<p>Payment-Diversion (zu Deutsch: Umleitung von Zahlungen) funktioniert im Grunde ganz \u00e4hnlich wie der CEO-Fraud.\u00a0Die Kriminellen geben sich hier als Gesch\u00e4ftspartner oder Lieferanten des Unternehmens aus. \u00dcber gef\u00e4lschte Mitteilungen erreichen die Betr\u00fcger dann, dass die Zahlung f\u00fcr Waren oder erbrachte Dienstleistungen auf abweichende Konten angewiesen wird.<\/p>\n<p>Oft bemerken Unternehmen die Intrige erst dann, wenn sie Zahlungsaufforderungen f\u00fcr vermeintlich bereits bezahlte Rechnungen erhalten. Solche Angriffe f\u00fchren bei Unternehmen nicht nur zu erheblichen finanziellen Verlusten, auch Image-Sch\u00e4den sind eine Folge von Social-Engineering-Attacken.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Zitat&#8220; module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.19.15&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;]<\/p>\n<p>&#8222;Social-Engineering-Attacken sind im Zuge der Digitalisierung f\u00fcr Unternehmen zu einem enormen Risiko geworden.\u00a0Aus Angst vor Image-Sch\u00e4den kommt es bei den meisten betroffenen Unternehmen noch nicht einmal zur Anzeige. So gibt es keine M\u00f6glichkeit, juristisch gegen die T\u00e4ter vorzugehen.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.15&#8243;]<\/p>\n<h2>IT-Sicherheit \u2013 so gelingt es Unternehmen, sich effektiv zu sch\u00fctzen<\/h2>\n<p>Effektive und gut eingespielte IT-Security-Prozesse sind das A und O f\u00fcr die Datensicherheit in Unternehmen.<\/p>\n<p>Mit einer guten Security-Software, k\u00f6nnen Sie das Risiko gehackt zu werden, deutlich minimieren. Endpoint Security Software in Form von Anti-Virus und Threat Prevention hat sich in den meisten Unternehmen bereits als IT-Security-L\u00f6sung etabliert. Genauso sind Firewall Appliances,\u00a0Netzwerk-, Web- oder Messaging-Security-Software\u00a0in den meisten Sicherheits-Konzepten\u00a0fest verwoben.\u00a0<\/p>\n<p>Elementar ist nat\u00fcrlich auch die Sensibilisierung der eigenen Mitarbeiter f\u00fcr das Thema IT-Sicherheit. Menschen beeinflussen die IT-Sicherheit in einem h\u00f6heren Ma\u00dfe als es Systeme tun. Aus diesem Grund hat sich im Kontext der Informationssicherheit auch\u00a0das Buzzword &#8222;Awareness&#8220; (zu Deutsch: Bewusstsein) etabliert.\u00a0<\/p>\n<p>Es ist wichtig ein Bewusstsein f\u00fcr das Thema bei Ihren Mitarbeitern zu schaffen. \u00dcber Security-Awareness-Schulungen kann Ihren Mitarbeitern das n\u00f6tige Wissen vermittelt werden,\u00a0um mit den\u00a0Cyber-Bedrohungen des Gesch\u00e4ftsalltags umzugehen.<\/p>\n<p>Achtsamkeit ist ebenfalls sehr wichtig, um Ihr Unternehmen vor Cyber-Risiken zu sch\u00fctzen. Gerade im Hinblick auf\u00a0Social-Engineering sollten\u00a0ungew\u00f6hnlichen Zahlungsanweisungen auf jeden Fall nur unter pers\u00f6nlicher R\u00fccksprache mit der Gesch\u00e4ftsleitung erfolgen. Generell sollten Sie hier einen genauen Blick auf die Absenderadresse der E-Mail werfen. Schreibfehler sind hier h\u00e4ufig ein Indiz f\u00fcr Betrug.<\/p>\n<p>Des Weiteren sollte gepr\u00fcft werden, welche\u00a0Informationen \u00fcber ihr Unternehmen \u00f6ffentlich einsehbar sind. Von Seiten der Polizei wird n\u00e4mlich davor gewarnt, dass in der E-Mail die Zahlungsaufforderung h\u00e4ufig mit einer Unternehmens\u00fcbernahme oder einem Gesch\u00e4ftsabschluss begr\u00fcndet wird. Solche Informationen beschaffen sich sich die T\u00e4ter \u00fcber\u00a0Wirtschaftsberichte, das Handelsregister oder der Unternehmens-Homepage.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Zitat&#8220; module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.19.15&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;]<\/p>\n<p>&#8222;Wo die Technik stark ist, wird der Faktor Mensch oft ausgenutzt, um sie zu umgehen. Daher funktioniert IT-Sicherheit immer nur in Kombination: Mensch und Technik m\u00fcssen Hand in Hand arbeiten um die Informationssicherheit von Unternehmen zu gew\u00e4hrleisten.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.15&#8243;]<\/p>\n<h2>Der Notfallplan \u2013 so reagieren Sie richtig, wenn Sie gehackt wurden<\/h2>\n<p>Zun\u00e4chst einmal ist jedem Unternehmen ein Plan zur Business Continuity zu empfehlen. Nehmen Sie sich also die Zeit und spielen Sie das Worst-Case-Szenario durch um aus verschiedenen Reaktionsm\u00f6glichkeiten\u00a0die beste Strategie auszuw\u00e4hlen.<\/p>\n<p>Haben Sie einen Krisenplan ausgearbeitet, sollte es Personen in Ihrem Unternehmen geben, die im Notfall die betreffenden Prozesse steuern k\u00f6nnen. So sind Sie im Falle eines Angriffs vorbereitet und wissen wie zu reagieren ist.<\/p>\n<p>Sind Sie jedoch bereits gehackt worden und haben keinen Krisenplan, sollten Sie umgehend Schutzma\u00dfnahmen ergreifen und versuchen den Schaden soweit wie m\u00f6glich zu begrenzen. Hier gilt es vor allem schnell zu sein und zu retten, was zu retten ist. Unser Notfallplan zeigt Ihnen, was im Ernstfall zu tun ist.<\/p>\n<ul>\n<li><strong>1. \u00dcberblick verschaffen:\u00a0<\/strong>Erstmal ist es wichtig Ruhe zu bewahren. Versuchen Sie sich einen \u00dcberblick \u00fcber das Ausma\u00df des Hacks\u00a0zu verschaffen und verfallen Sie auf keinen Fall in Panik.\u00a0Bevor erste Ma\u00dfnahmen getroffen werden, muss gekl\u00e4rt werden, welche Systeme betroffen sind, welche Daten geklaut wurden und um welche Art von Angriff es sich handelt.<\/li>\n<li><strong>2. Schnell reagieren:<\/strong>\u00a0Ist ein Hacker einmal erfolgreich in das System eingedrungen, so wird er versuchen, \u00fcber einzelne Systeme hinaus die Kontrolle \u00fcber das gesamte Netzwerk auszuweiten. Hier ist also die oberste Priorit\u00e4t weitere Dateizugriffe und Datenverluste unbedingt zu vermeiden. Dazu m\u00fcssen Sie die Kommunikationskan\u00e4le, die ein Hacker benutzt hat, unterbrechen. Verhindern Sie, dass weder Daten und Dateien ins System eingeschleust noch abgezogen werden.<\/li>\n<li><strong>3. Interne Kommunikation: <\/strong>Richtige Kommunikation ist bei der Aufarbeitung eines Cyber-Angriffs enorm wichtig. Falls es sich um Spam-Nachrichten oder Aufforderungen Geld zu \u00fcberweisen handelt, sollten Sie umgehend davor warnen\u00a0auf Links oder Dateien zu klicken, die im Kontext des Vorfalls verschickt wurden. Informieren Sie Ihre Mitarbeiter auch \u00fcber die f\u00fcr sie relevanten Informationen zum Status Quo und dem weiteren Vorgehen.<\/li>\n<li><strong>4. Schadensbegrenzung:\u00a0<\/strong>Ob Sie Daten wiederherstellen k\u00f6nnen, h\u00e4ngt davon ab, um welchen Art von Angriff es sich gehandelt hat.\u00a0Wenn Sie herausgefunden haben, worauf die Angreifer Zugriff hatten, k\u00f6nnen Sie die Schwachstellen identifizieren. Das betroffene System sollte vor der Wiederinbetriebnahme auf jeden Fall neu aufgesetzt werden. Wurden Online-Accounts gehackt, ist es nat\u00fcrlich fundamental wichtig, neue und vor allem sichere Zugangsdaten zu vergeben. Pr\u00fcfen Sie hier auch, ob irgendwelche Aktionen (z. B. verschickte Nachrichten, oder Transaktionen) durch den Angreifer durchgef\u00fchrt wurden. Danach k\u00f6nnen Sie dann die notwendigen Gegenma\u00dfnahmen eingeleiten.<\/li>\n<li><strong>5. Die Konsequenzen: <\/strong>Wie Unternehmen in der \u00d6ffentlichkeit auf die Daten-Panne\u00a0reagieren, sollte gut durchdacht sein. Dazu sollte genau betrachtet werden, was die gestohlenen Daten wert sind und welche Auswirkungen es haben kann, wenn diese Daten an die \u00d6ffentlichkeit gelangen. Gerade in gr\u00f6\u00dferen Unternehmen werden Cyber-Attacken oft nicht zur Anzeige gebracht, da Image-Sch\u00e4den bef\u00fcrchtet werden. Hier m\u00fcssen allerdings auch juristische Aspekte beachtet werden.\u00a0Unternehmen sind beispielsweise dazu verpflichtet Betroffene im Falle eines Datenverlustes zu benachrichtigen.<\/li>\n<\/ul>\n<p>Die Digitalisierung hat v\u00f6llig neue Angriffswege geschaffen und aus diesem Grund sehen f\u00fchrende IT-Sicherheitsexperten enormen Handlungsbedarf, was die IT-Security von Unternehmen betrifft. Verlassen Sie sich auf ein ausgezeichnetes IT-Sicherheits-Management vom Fachmann.\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.15&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sprechen Sie uns gerne an. Wir beraten Sie gerne zu s\u00e4mtlichen Anliegen rund im das Thema IT-Sicherheit.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button _builder_version=&#8220;3.19.15&#8243; button_text=&#8220;Hier informieren&#8220; button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; background_layout=&#8220;dark&#8220; custom_button=&#8220;on&#8220; button_alignment=&#8220;center&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Attacken sorgen t\u00e4glich f\u00fcr Schlagzeilen. Erfahren Sie in diesem Beitrag, was Sie tun k\u00f6nnen, um sich gegen die ausgekl\u00fcgelten Angriffe der Hacker zu sch\u00fctzen und wie Sie im Ernstfall richtig reagieren. <\/p>\n","protected":false},"author":3,"featured_media":5357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[63],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5358"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=5358"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5358\/revisions"}],"predecessor-version":[{"id":5360,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5358\/revisions\/5360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/5357"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=5358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=5358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=5358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}