• Preisgabe persönlicher Informationen nur anBerechtigte
• GenerellVorsichtbeiE-MailsunddemÖffnenvonDateianhängen
• Zurückhaltung beim Umgang mit sozialenNetzwerken
• TelefonischeBestätigungeinesKontaktesbeiZweifelnandessenEchtheit
BindenSie alleBeschäftigten ein, da andernfallsderenKenntnisseund Insiderinformationenaus-genutztwerdenkönnen.
DiefrühzeitigeEinbeziehungerhöhtdasVerständ-nisunddieAkzeptanzfürneueSchutzmaßnahmen.
Informations-beschaffung
durch soziale Manipulation
Impressum
Herausgeber: BundesamtfürVerfassungsschutzfürden Verfassungsschutzverbund
Bilder: ©XtravaganT-Fotolia.com ©ViewApart-Fotolia.com ©NikolaiSorokin-Fotolia.com
Stand: März2016
Soci
al E
ngin
eeri
ng
Sprechen Sie uns an und vereinbaren Sieeinen Termin für ein vertrauliches
Sensibilisierungsgespräch
Begleitende Maßnahmen
Dort finden Sie weitere Informationen sowie dieKontaktdatenIhrerörtlichenAnsprechpartner.
www.wirtschaftsschutz.info
Ihre Ansprechpartner im Wirtschaftsschutz
Wirtschaftsschutz Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -
Postfach 44 20 30044 Hannover
Telefon (0511) 6709 - 0 Telefax (0511) 6709 - 393 E-Mail wirtschaftsschutz@ verfassungsschutz. niedersachsen.de
Fallbeispiele
• EinMitarbeiterplaudertbeimRestaurantbesuchvertrauliche Informationen über eine aktuelletechnischeEntwicklungaus
• EinemAnrufer,dersichalsNiederlassungsleiterausgibt,werdenpersönlicheDateneinesKolle-genherausgegeben
• EinAngreifergibtsichalsJournalistausundent-locktdemVorstandssekretariatwichtigestrategi-scheZukunftsplänedesUnternehmens
• EinMitarbeitergibtinsozialenNetzwerkenpri-vateInformationenundInteressenpreis,dieeineguteGesprächsbasisfüreinenAngriffbilden
• EinAußenstehenderruftbeimHelpdeskanundgibt sichalsMitarbeiter aus,der seinPasswortvergessenhat.Erbittetdarum,dieseszurückzu-setzen
• EinAngreiferwecktdieNeugierdeeinesMitar-beitersdurchdiegeschickteWahlderBetreffzeileunddesAbsendersineinerE-Mail
Wirtschaftsschutz Prävention durch Dialog und Information
Was ist „Social Engineering“?
Von Social Engineering spricht man immer dann,wenneinAngreifer versucht,menschlicheSchwä-chenauszunutzen,umanbestimmteInformationenzukommen.Hierbeiisterbestrebt,überscheinbarbelanglose an schützenswerteDaten zu gelangen. Diese extrem effiziente Methode dient dazu,Schwachstellen inUnternehmen zu identifizieren,umsiefürAngriffezumissbrauchen.
In diesem Kontext werden grundsätzlich positiveEigenschaftenwieHilfsbereitschaft,Kundenfreund-lichkeit,Dankbarkeit,aberauchStolzaufdieArbeitbzw.dasUnternehmenmanipulativausgenutzt. Sensibilisieren Sie regelmäßig
Ihre Mitarbeiter!
Begleitende Maßnahmen
• Vertrauliche Gespräche nur in geschützter Atmosphäreführen.InformationsverlustkannanOrtenwieMessen,Gaststätten,öffentlichenVer-kehrsmittelno.ä.nichtausgeschlossenwerden
• BetriebsinternanichtanUnternehmensfremdeweitergeben
• SichtbaresTragenvonFirmen-/Besucheraus-weisen
Begleitende Maßnahmen