social engineering als neue gefahr
DESCRIPTION
Social Engineering als neue Gefahr. Referent Bruno Fischer. Heutige Technologie. Schutz vor Viren Schutz vor Hackern Schutz vor SPAM Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware. Heutige Technologie. Schutz vor Viren Virenscanner Schutz vor Hackern Schutz vor SPAM - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/1.jpg)
SocialSocial Engineering als neue GefahrEngineering als neue Gefahr
Referent
Bruno Fischer
![Page 2: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/2.jpg)
Heutige TechnologieHeutige Technologie
• Schutz vor Viren • Schutz vor Hackern• Schutz vor SPAM• Schutz vor Hoaxes• Schuz vor Trojanern• Schutz vor Spyware
![Page 3: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/3.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner• Schutz vor Hackern• Schutz vor SPAM• Schutz vor Hoaxes• Schuz vor Trojanern• Schutz vor Spyware
![Page 4: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/4.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS• Schutz vor SPAM• Schutz vor Hoaxes• Schuz vor Trojanern• Schutz vor Spyware
![Page 5: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/5.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS
Schutz vor SPAM Filter• Schutz vor Hoaxes• Schuz vor Trojanern• Schutz vor Spyware
![Page 6: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/6.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS
Schutz vor SPAM Filter Schutz vor Hoaxes Filter / Schulung• Schuz vor Trojanern• Schutz vor Spyware
![Page 7: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/7.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS
Schutz vor SPAM Filter Schutz vor Hoaxes Filter Schuz vor Trojanern Virenscanner /
FW• Schutz vor Spyware
![Page 8: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/8.jpg)
Heutige TechnologieHeutige Technologie
Schutz vor Viren Virenscanner Schutz vor Hackern Firewall / IDS
Schutz vor SPAM Filter Schutz vor Hoaxes Filter Schuz vor Trojanern Virenscanner /
FW Schutz vor Spyware Filter
![Page 9: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/9.jpg)
Heutige TechnologieHeutige Technologie
![Page 10: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/10.jpg)
Die IT-AbteilungDie IT-Abteilung
Die IT-Abteilung kann heute einen sehr guten Schutz bieten.
Voraussetzung• Ausreichend geschultes Personal.• „Vernünftiges“ Budget.• Umsetzung von organisatorischen
Massnahmen
![Page 11: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/11.jpg)
Hurra……Hurra……
Alle Probleme gelöst.
IT-Abteilung kann in die Ferien gehen.
Leider nein.
Die technischen und organisatorischen Massnahmen müssen dauernd angepasst werden.
![Page 12: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/12.jpg)
Beispiel IT-UpdatesBeispiel IT-Updates
• Betriebssystem updates. 5 Updates /Mt.• Firewall 1 Update / Mt.• SPAM –Filter 1 Update / Tag• Office 1 Update / Mt.
Neuinstallation Windows XP / Office 2002 in der Erstversion.Bedarf eines Updates von 350MByte
![Page 13: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/13.jpg)
Probleme Probleme
• Internet …Welche Seiten Technologien?• IPv4……..Alte Technologie• E-Mail…..Was soll erlaubt werden?
![Page 14: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/14.jpg)
Das Kapital eine FirmaDas Kapital eine Firma
• Daten• Wissen• Informationen können mehrere Millionen
wert sein.
![Page 15: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/15.jpg)
Steakholder des KapitalsSteakholder des Kapitals
• Andere Firmen• Staatliche Organisationen• Presse• Nichtstaatliche Organisationen
![Page 16: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/16.jpg)
Der Weg zu den DatenDer Weg zu den Daten
Sie haben gesehen, dass ein IT-System sehr gut gegen Angriffe von Aussen geschützt werden kann. Der Weg durch eine richtig konfigurierte Firewall ist heute fast unmöglich.
![Page 17: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/17.jpg)
Der Weg zu den DatenDer Weg zu den Daten
• Heute werden 3 Wege zu den Daten verwendet.
• Einsatz von neuer Technologie• Bestechung / Bedrohung• Social Engineering
![Page 18: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/18.jpg)
Der Weg zu den DatenDer Weg zu den Daten
• Am wirkungsvollsten ist eine Kombination der 3 vorangegangener Techniken.
![Page 19: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/19.jpg)
Der Social EngineerDer Social Engineer
Wie erkennen Sie einen ?
![Page 20: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/20.jpg)
Der social EngineerDer social Engineer
• Ist ein Freund• Ist ein Bekannter• Ist ein Vertrauter• Ist ein Gönner• Ist ein Kunde• Hat hunderte von Gesichtern
![Page 21: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/21.jpg)
Der social EngineerDer social Engineer
• Ist freundlich• Ist hilfsbereit• Ist hilfsbedürftig• Ist agressiv• Ist zuvorkommend
![Page 22: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/22.jpg)
Der social EngineerDer social Engineer
In Wirklichkeit ist er
• Ziel- (Auftragsorientiert).• Technisch auf dem höchsten Wissensstand.• Psychologisch geschult.• Skrupellos.• Ohne Identität.
![Page 23: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/23.jpg)
Der social EngineerDer social Engineer
Was sucht er ?• Informationen
Auch noch so winzige Informations-bruchstücke sind für einen social Engineer viel Wert.
![Page 24: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/24.jpg)
Der social EngineerDer social Engineer
Produkte
Telefon-nummer
Namen
FormulareVerhaltens-
muster
Adressen
Technologien
Strukturen
Positionen
Bild
![Page 25: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/25.jpg)
Der social EngineerDer social Engineer
Telefonanrufe
Inserate
Gespräche Webseiten
Mails
Presse
Papierkorb
Bild
![Page 26: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/26.jpg)
Der social EngineerDer social EngineerEin kleines Beispiel (part 1)
Ring ring ring..
Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen?
Ja guten Tag hier ist HP –Schweiz Hans Perret. ….Ja wie das französische Hüttchen.
Ich möchte mich erkundigen, ob Sie mit unseren Produkten zufrieden sind ? Könnten Sie mir noch einen persönlichen Gefallen tun ? Ich bin gerade dabei die Kundendaten etwas aufzufrischen. Haben Sie eine Minute Zeit ?
…………………………………………….
Vielen Dank. Das hat mir sehr geholfen. Ich werde mich bei Gelegenheit revanchieren.
![Page 27: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/27.jpg)
Der social EngineerDer social EngineerEin kleines Beispiel (part 2)
Ring ring ring
Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen?
Ja guten Tag hier ist HP –Schweiz Ja wie das französische Hüttchen.
Können Sie mich mit Herrn Brunner von der IT verbinden?
Guten Tag Herr Brunner. Ich möchte Sie nicht zu lange aufhalten. Ich bin der neue Product Manager bei HP und möchte Ihnen einige Unterlagen über unsere neuesten Entwicklungen zukommen lassen.
Darf ich Sie ganz schnell bitten , mir folgende Angaben welche in unserer Datenbank
Vielen Dank. Das hat mir sehr geholfen. Ich werde Ihnen die Unterlagen gerne zusenden.
![Page 28: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/28.jpg)
Der social EngineerDer social EngineerEin kleines Beispiel (part 3)
Post
Packet für Sandra Gerber
Eine PC-Maus und eine Kaffeetasse.
Packet für Herrn Brunner.
Prospekte und Preislisten sowie als kleines
Dankeschön zwei Gadges.
Memory – Stick USB 512 MByte
USB LED Lampe
![Page 29: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/29.jpg)
Der social EngineerDer social EngineerEin kleines Beispiel (part 4)
3 Wochen später.
Krisensitzung
Wie konnte es geschehen, dass diese vertraulichen Informationen im Blick auf der ersten Seite zu finden sind? Wer hat da geplaudert?
Der social Engineer ist schon über alle Berge.
Sie kennen sein Aussehen nicht.
Bei HP weiss man nichts von dieser Person.
![Page 30: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/30.jpg)
Der social EngineerDer social EngineerWie wurde es gemacht?
Diese heute leider sehr verbreitete Methode besteht darin, ein Vertrauensverhältnisse zu schaffen. HP kennt man doch.
Durch die Bitte einer Person doch schnell zu helfen, wird ein normaler „Instinkt“ geweckt. Niemand lässt einen anderen im „Dreck“ liegen.
Ein Geschenk ist nett, vor allem wenn es gut zu gebrauchen ist, oder wenn es auch nur etwas ist, was jeder haben will.
Im Memory Stick wie auch im LED Flash Light ist ein WLAN – Access point installiert. Dies ermöglicht es dem social Engineer die Daten auf dem Stick zu übertragen, und er hat die Möglichkeit, sich in das lokale Netzwerk einzunisten.
Vorsicht!!! Es können auch Drucker oder gar Notebooks verschenkt werden!
![Page 31: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/31.jpg)
Der social EngineerDer social EngineerGegenmassnahmen
Geben Sie NIE am Telefon Auskunft über irgendwelche anscheinend noch so banale Informationen.
Lassen Sie sich die Telefonnummer des Anrufenden geben. (Besondere Vorsicht ist bei unterdrückter Nummer oder bei Aussagen wie „ich bin meistens nur über das Handy zu erreichen“ angesagt.
Nehmen Sie nie Geschenke an……
Sprechen Sie niemals in der Öffentlichkeit über Firmenaktivitäten.
Informieren Sie bei Verdacht die „Sicherheitsabteilung“
Seien Sie Vorsichtig mit Informationen welche in Inseraten veröffentlicht werden.
![Page 32: Social Engineering als neue Gefahr](https://reader036.vdokument.com/reader036/viewer/2022062423/568148f5550346895db61441/html5/thumbnails/32.jpg)
Der social EngineerDer social EngineerZum Schluss Denken Sie daran.
Der social Engineer ist Ihr Bekannter
Der social Engineer kann aber auch Ihren Job und Ihre Firma ruinieren.