diese social engineering trends Sollten Sie Kennen

Agor2012 – Shutterstock.com
Anstatt auf fortschrittliche Tools oder koplexe Skripte zu setzen, dringen erfahrene Angreifer in Systeme ein und stehlen Daten mit Hilfe der efektivsten aller Waffen: Social Engineering Befindet sich an der Schnittstelle zwischen Cybersicherheit und Psychologie und nutzt menschliches Verhalten Aus, UmBösartige Ziele Zu Erreichen.
von denlegendärenbetrügereienvon kevin mitnick bis zu den aktuellen ki-Gesteuerten bedrohungen war es ein langer weg, auf dem dem dem cyberkriminelle inserter wieder wieder wieder wieder wieder wieder neuue taktiken entwicken entwickelt haben. In Den Vergangenen Jahren Sind Social Engineering – Angriffe Strategerischer undPräziserGeworden.
Die Angreifer Konzentrieren Sich Nicht Mehr Nur Darauf, Von Möglichst Vielen Menschen Kleine Geldbeträge ZuErbeuten. Stattdessen Haben sie es vor allem auf auf auf abgesehen, die inner halb einesunternehmensüberweitreichende befugnisseverfügen. Dies Können Erhöhte Berechtigungenim Netzwerk, Zugriff auf remote control tool and sensitive Daten oder aber aber diemöglichkeit, größerefinanzielle transaktionendurchzuführen.
Ki – Kriminelle Insticelz
der siegeszug derkünstlichenimplinez Macht auch vor dem social engineering Nicht Halt. Eine Technik, Die Sich Dabei besonders weiterentwickelt Hat, ist das predict. Hierbeifühlt Sich das opfer gezwungen, died in Anweisungen des angreifers aufgrund falscher annahmen zu befolgen. Cyberkriminellen Geben Sich Dabei Als Partner, Kunde Oder Eine Hochrangige Führungskraft Aus und and Bringen Ihr ihr opfer beispielsweise dazu, geldbeträge ZugeZu ZuZuüberweisen.
Eine Große Vermögensverwaltungsgesellschaftwarkürzlichvon so Einem Social Engineering – Angriff. Dabei Zeigte Sich, Dass Die Angreifer Im Vorfeld Umfangreiche Recherchen Durchführten and Sichspeziell Auf Auf Einen Hochrangigen gruppenleiter in der Finanzabteilung konzentrierten.
Der Angriff started Mit Einer Gefälschten Geheimhaltungsvereinbarung (NDA), died in Aussah, Als Käme Sievon docusign. DieTäterGabenVor, Von Einem partner Zu Stammen, Mit Dem Das unternehmen Bereits Zusammenarbeitete. Das Dokument, Daraufhin Unterzeichnete EIN Manager. Anschließendwurde er aufgefordert, died in an email angebene telefonnummer anzurufen. Es Nahm Jedoch niemand den anruf entgegen.
AmNächsten Tag Wurde Er Von Dem Vermeintlichen Partner Gemeinsam Mit Dessen CEO Zurückgerufen. dieserbestätigtein der telefonkonferenz die richtigkeit der ndaunderklärte, dass eine eine anzahlung erforderlich sei, um mit den arbeiten zu okenen. InfoLgedessenüberwiesder Gruppenleiter Eine Anzahlung von Einer Million Dollars
Bei der Untersuchung des Falls Stellte Sich Heraus, CEO of Dass der Echte Nie A dem Anruf Teilgenommen Hatte. der angreifer hatte die stime des firmecchefnefs ki geklont, um so den gruppenleiter zu manipulieren.
ES Regnet (phishing) email
Im Gegensatz Zu Anderen Angriffen in der cybersicherheitslandschaft konzentriert Sich Social Engineering Nicht Auf Die Aufzung Von Schwachstellen Im Code oder der Netzwerkarcharchitektur. Stattdessen wire das Menschliche Verhalten Ausgenutzt, Das das Schwächste glued together in der Sicherheitskette ist. und pressure einem ohnehin schon arbeitsreichen tag ist einüberauswirkungsvoller trigger.
Wie Strategisch Social Engineering – Angriffe Geworden Sind, Zeigt Sich Durch Folgende Beispiele:
- Schritt 1: Schaffe EIN issue
Angreifer Können Technische question Erzeugen, Um Ihre Geschichtenüberzeugendender Zu Machen. EineGängigeMethodeist das das bombardement oder die graymail-flut. dabei meldet der negreifer die des opfers bei zahlreichen diensten an is Zu einer Enormen anzahl anzahl von von lagitimen gragitimen legitimen emails-mailsführrt. Therefore, Erhielt Beispielsweise Ein Opfer 3.000 emails by Weniger Als Zwei Stunden. - Schritt 2: Stelle Dich als der Retter Dar
Bei Den UntersuchtenFällenWurde Das Opfer Dann Stets Von Jemandem, der Sich als heldesk-Manager Ausgab, Angrufen. der answer versprach, das problem lösen ZuKönnen, damit der arbeitstag wie geplant fortgesetzt werdenkönnte. Der vermeintlichen notsitlichen notsitlichen notsitlichen notsitlichen notsitlichen notsitlichen notsitituation der vermeintlichen notsitlichen notsituationhäufiggelang,dabei versuchte der angreifer das opfer das opfer das opfer das op das opfer das opfer das op das op das op das op das opfer das op das op das opfer das op das op das opfer dazu Zu Bringen。
Falsches Team Competition
Im Zusammenhang MIT Social Engineering Wurde Zudem Ein Starker Anstieg Komplexer vishing (voice phishing) – Angriffe Festerstellt. Therefore, Nutzt Beispielsweise Die Hacker-Gruppe Black Black Black Micitime Mictime Mictime-Anmeldungen, Um Das vertrauen desopfersüberEinen Teams-Anruf von Einem benutzer names names names names’helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„helpdesk„
Die Angreifer Geben Sich als Interne Itne It-Mitarbeitende us und bringen die opfer dazu, die windows-app “Quick Assiss” Zu Nutzen. Die verwendung Dieses tools Verleiht den aktionen derbetrüger Mehrglaubwürdigkeit, da es Sichum ein um ein lagitimes windows-windows-windows-tool handelt, das important auch keine keine keine keine keine sicherheitswarnungenuslöst. Betroffene Werden Dann Dazu Gebracht, Die TastenKombination„strg + Windows-Taste + Q” Zu Verwenden, Wodurch Sich Ein FensterÖffnetÖffnet and Ein Code endier code generatorrt generiert werden Kann.
Dieser Ermöglichtden angreifern den zugriff auf den Computer des opfers. Sister Versuchen Die Cyberkriminellen, Ihre Privilegien Zu Erweitern and Sich System in den Systemen fortzubewegen. In Einem der untersuchtenfälleKonnten, Innerhalb Weniger Tage Mehrere Terabytes Daten Aus aus der gesamten umgebung umgebung umgebung umgebung entwendet werden.
It is Sicherheitsverantwortliche tunkönnen
Mitarbeende vorausgeklügelten social engineering engineering fallen ZuSchützenist schwierig und Koplex. Mehrere Technische and Menschliche Strategien Können Jedoch Dazu Beitragen, Die Wahrscheinlichkeit erfolgreicher angriffe angriffe Zu Zu Verringern:
- So, in the team at Zoom Optionen, Gibt Es Sowohl, um die kommunikationauschließlicauf auf vertrauenswürdigeMountOrganisationen ZuBeschränken. Auch wenn die empionierung und auflistung allervertrauenswürdigen partner einige zeit In anspruch nimmt, Kann died in ein sehr sehr wirkungsvoller schritt schritt sein.
- Einige Angreifer Nutzen Die Integrierten Remote funktionen von video-chat-anwendungen aus. Sowohl bei Zoom Als Auch Bei Teamslässtsich Einstellen, Ob Externe Teilnehmer Währendeines eines eines anrufs fernzugriff auf auf die die bildschirme der anderen teilnehmer erhalmererhaltenkönnen. Auch wenn es dabei geringe unterschiede zwischen den plattform gibt, empfiehlt es sich, die funktionen der jeweiligen plattform zu prutform zuprüfenuntsprechend and sie is e entsprechend den anforderungen anforderungen des unternehmens zu konfigurieren.
- Die Empartamentemenerung von bedingtem Zugriff ist eintcheidender faktorfürdie diestärkungder zugriffskontrolle im unternehmen. RichtlinienfürBedingten Zugriff Sind Im Einfachsten Autumn Wenn-Dann-Anweisungen: Wenn Ein Benutzer auf eine resource Zugreifen Möchte, Muss er eine aktion aktion aktion aktion aktion aktion aktion aktion aktion aktion aktion ahurhren. Oder, Wenn Ein Benutzer auf Eine anwendung oder einen dienst wie Microsoft 365 Zugreifen Möchte, Muss ere eine Multi-Faktor-authentifizierungdurchführen, Umzugang Zu Zu Erhalten. Sicherheitsverantwortliche Könnenrichtlinienieenfürden bedingten Zugriff enplareeren, Um Den Zugriff auf der Grundlage von geografischen Standorten, Benutzertypepen, Anwendungen und sogar und sogar und sogar und sogar und sogar und sogar und sogar und sogar und sogar einer schutzrichzrichtlinie zunken.
Grundsätzlichgeht es bei AllenSicherheitsbemühungendarum, den Effefosionsradius, also Den Potenziellen Schaden, Den Ein ein Kompromittiertes Kompromittiertes Konto anrrichto anrrichten Kann, Zu Begrenzen. Auf Diese Weise Werden Cyberrisiken Nachhaltig Reduziert, Ganzunabhängig Davon, Auf Welche Weise Weise Angreifer IHR Ziel Ziel Ziel Erreichen Wollen. den allermeistenfällendie sensible daten eines eines unternehmens das sind. Deshalb Muss Muss Genau and Dieser stelle der Schutz und die sensibilisierung der mitarbeitenden ansetzen. (JM)