Social Engineering

 

Haben Sie das schon gewußt? Die Vorgehensweise bei Cyber-Attacken hat sich verschoben. Angreifer versuchen nicht mehr, sich mit Hilfe ihrer hoch entwickelten Tools und Techniken in Ihren Computer reinzuhacken. Sie haben gelernt, dass es einfachere Methoden gibt, Ihren Ihre vertraulichen Informationen zu entlocken. Stichwort Social Engineering.

Social Media Darstellung

Ein Social Engineering-Angriff findet auf der psychologischen Ebene statt. Der Angreifer versucht, Sie zu einer Aktion zu verleiten, die Sie besser nicht tun sollten. Denken Sie an Trickbetrüger. So funktioniert auch ein Social Engineering-Angriff. Aber mit einem wichtigen Unterschied: der Angriff erfolgt aus dem Internet, er kommt von irgendwo her und kann jeden treffen, auch Sie.  

Z.B. Beispiel das sogenannte Phishing. Sie erhalten eine Nachricht, z.B. eine Email, die Sie auffordert, etwas ganz bestimmtes zu tun. Z.B. einem Link zu folgen, oder einen Anhang zu öffnen. Viele Phishing-Versuche sind leicht zu erkennen, weil die Nachricht ziemlich plump daherkommt. Aber es gibt auch Beispiele, die weitaus gefährlicher sind, weil sie gut recherchiert und perfekt formuliert sind und deshalb sehr authentisch wirken.
Beispiele:
⦁    die Email von Ihrem Kollegen, mit der Bitte sich das Dokument noch einmal anzuschauen,
⦁    die Message von Ihrem Chef mit einem Link auf die Quartalszahlen,
⦁    die Email von Ihrem IT-Dienstleister mit der Rechnung im Anhang,
⦁    der Anrufer aus dem IT-Support, der Sie auffordert, eine Fernwartung zu starten,
⦁    die WhatsApp aus der Kantine mit dem Speiseplan der nächsten Woche,
⦁    Ihre Lieblingswebseite mit dem Link zu den Börsenkursen.

Die Angreifer haben viel dazu gelernt. Darum ist Vorsicht geboten. Hier sind einige Regeln, die Ihnen helfen werden:
⦁    Vorsicht, wenn eine Nachricht außergewöhnlich dringlich gemacht wird oder bei angeblicher Gefahr in Verzug. Ein Angreifer könnte versuchen Stress zu erzeugen und Sie zu einer unvorsichtigen Aktion verleiten wollen.
⦁    Geben Sie nie streng vertrauliche Informationen über eine Email oder einen Messenger oder am Telefon weiter.
⦁    Verlassen Sie nicht den gewohnten Weg, der durch die Sicherheitsrichtlinien in Ihrem Unternehmen vorgegeben ist, auch wenn Sie dazu aufgefordert werden.
⦁    Prüfen Sie bei jeder Email, die Sie öffnen, den Absender, den Adressaten und die Domain im Header: Kein Schreibfehler? Kein Buchstabendreher? Kein Zeichen vergessen oder zuviel?
⦁    Öffnen Sie keine Anhänge, außer Sie sind absolut sicher, dass sie authentisch sind.

Viele Unternehmen haben in den letzten Monaten verstärkt auf Homeoffice gesetzt. Das macht die Gefährdungen durch Social Engineering noch brisanter. Denn im Homeoffice wird private IT und Firmen-IT parallel genutzt. Die Geräte laufen im gleichen lokalen Netzwerk zu Hause, im vielleicht unsicheren WLAN. Private soziale Kontakte und Firmenkontakte laufen im Homeoffice zusammen. Der Arbeitsplatz wird oft im Wohnzimmer oder einem anderen leicht zugänglichen Raum eingerichtet.
Das sind Faktoren, die einem Social Engineering-Angreifer stark entgegenkommen.

Die bereits existierenden Sicherheitskonzepte sollten überdacht und ggf. an die neuen Gefährdungslagen angepasst werden.
Dabei kann ich Sie sehr gut unterstützen.

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020

Sicherheitslücken und Pentests

Was ist eine Sicherheitslücke?

Eine Sicherheitslücke ist eine Schwachstelle in der IT, die so brisant ist, dass sie für einen Angriffs durch einen Hacker ausgenutzt werden kann.

Sicherheitslücken werden verursacht durch
--> fehlende oder unzureichend umgesetzte Sicherheitsmaßnahmen,
--> Softwarefehler,
--> Konfigurationsfehler der Systeme oder des Netzwerks.

Stand heute wurden in diesem Jahr bereits 14.881 Sicherheitslücken bekannt.
Sie werden in einer zentralen Datenbank registriert, der NVD: National Vulnerability Database.
Diese Datenbank wird vom U.S. Department of Commerce gepflegt.

Warum sind Sicherheitslücken gefährlich?

Sicherheitslücken sind Angriffspunkte für Cyberkriminelle. In der NVD werden sie nach ihrer Gefährlichkeit eingestuft. Die Frage dabei ist, wie leicht fällt es einem Angreifer, die Sicherheitslücke auszunutzen und welchen Schaden kann er anrichten?

Die Einstufung geht von 1 bis 10. Mit 10 werden die hoch brisanten Sicherheitslücken bewertet.
Sicherheitslücken werden ausgenutzt, z.B. um Systeme lahm zu legen, Schadsoftware einzuschleusen, Systeme zu verschlüsseln, für den Diebstahl unternehmenskritischer Daten, Identitätsdiebstahl, Erpressung.

Darum: mein Pentest für Ihr Unternehmen

Testbild für Pentest

Machen Sie sich mit einem Pentest ein Testbild von dem Niveau der IT-Sicherheit Ihres Unternehmens. Das Ziel meines Pentests ist es, Sicherheitslücken aufzuspüren.  Dabei nutze ich Werkzeuge und Methoden der Hacker.
Ein Pentest ist ein Test, und damit eine qualitätssichernde Maßnahme. Mein Pentest spürt Sicherheitslücken auf. In keinem Fall nutze ich Sicherheitslücken für einen Angriff aus.

Was kostet ein Pentest?

Das hängt im Wesentlichen von der Größe des IT-Netzwerkes ab, das getestet werden soll. Zum Leistungsumfang gehört ein ausführlicher Testbericht. Dieser enthält auch eine priorisierte Liste mit Vorschlägen zur Optimierung der IT-Sicherheit. Lassen Sie sich ein Angebot von mir erstellen.
 

Was ist Ihr Mehrwert?

Sie erhalten eine solide Einschätzung des Niveaus der IT-Sicherheit. In vielen Fällen kann ich mit meinem Pentest kritische Sicherheitslücken aufdecken. Auf der Grundlage des Pentests können Sie die IT-Sicherheit schrittweise optimieren.  

Warum sollten Sie einen Dritten fragen?

Viele KMUs haben externe IT-Dienstleister mit der Pflege ihrer IT beauftragt. Der Pentest sollte nicht von diesen, sondern von einem unabhängigen Experten durchgeführt werden. Das ist das 4-Augen-Prinzip der Qualitätssicherung und garantiert ein neutrales und ergebnisoffenes Vorgehen.

Warum zögern Sie?

Rufen Sie mich an: 05254 9369 420, oder nutzen Sie mein Kontaktformular.

2020

Ist Ihr Unternehmen gut geschützt?

 

Paderborn, 8. Oktober 2020

Cyberkriminelle sind auf dem Vormarsch

 

Zugegeben, neu ist diese Schlagzeile nicht. Aber sie stimmt, und das Tempo des Vormarsches ist beängstigend.

Aktuelle Beispiele

Der Microsoft Digital-Defense-Report 2020 zeigt, dass Angriffe und Methoden an Raffinesse gewonnen haben. Besonders bedrohlich für die IT-Sicherheit von Unternehmen und Institutionen waren Phishing-Angriffe, bei denen die Angst vor Covid-19 ausgenutzt wurde. Ebenfalls stark zugenommen haben Angriffe mit Ransomware.
(zum googeln: microsoft digital-defense-report 2020)


Der BKA Lagebericht Cybercrime 2019 weist gegenüber 2018 einen Zuwachs an Cyberkriminalität um 15,4 % aus. Das BKA sagt dazu ausdrücklich, dass die Dunkelziffer weitaus höher liegen dürfte, da viele Unternehmen einen Angriff gar nicht bemerken, oder ihn nicht melden. Im Vordergrund stehen der Diebstahl digitaler Identitäten, der Einsatz von Malware und Ransomware und DDos-Angriffe.
(zum googeln: BKA Cybercrime Lagebericht 2019)

Die Uniklinik Düsseldorf wurde im September 2020 durch Ransomware lahmgelegt. 30 Server wurden verschlüsselt. Eigentlich sollte die Düsseldorfer Uni attackiert werden. Aber es traf die Klinik, deren kritische Arbeit für mehrere Wochen beeinträchtigt wurde. Das BSI vermutet einen Angriff aus Russland.  Die Ransomware "DoppelPaymer" soll hinter dem Angriff stecken. Die Angreifer haben eine Sicherheitslücke in Citrix-VPN ausgenutzt, die bereits in 2019 unter dem Namen "Shitrix" bekannt geworden ist.
(zum googlen: CVE-2019-19781)

Ransomware-Angriff auf Universal Health Service (USA, England) Im September 2020 wurde das UHS Unternehmensnetzwerk in den USA von Ransomware heimgesucht. Für mehrere Tage waren Telefone und Computer ausser Betrieb, mit fatalen Folgen für Krankenhäuser und Patienten.
(zum googeln: SANS News Bites Issue #77)


Microsoft Exchange Server mit massiver Sicherheitslücke. Nach Schätzungen von Microsoft sind weltweit 61 % aller Exchange Server 2010, 2013, 2016 and 2019 stark gefährdet durch eine Sicherheitslücke, die von Cyberkriminellen aktiv für Angriffe ausgenutzt wird. Ein Patch ist seit Februar 2020 verfügbar, wurde aber von den Unternehmen noch nicht flächendeckend eingespielt.
(zum googeln: CVE-2020-0688)

Wie Sie Ihr Unternehmen schützen können

 

Lassen Sie das Niveau der IT-Sicherheit in Ihrem Unternehmen überprüfen. Beauftragen Sie einen Experten, der von Ihren angestammten IT-Dienstleistern unabhängig ist. Lassen Sie ein Audit nach den Regeln des BSI IT-Grundschutz und einen Penetrationstest durchführen.
Im Nachgang optimieren Sie die IT-Sicherheitskonzepte für Ihr Unternehmen, und beseitigen die erkannten Schwachstellen. Bringen Sie die IT-Sicherheit auf ein Niveau, das der Kritikalität Ihrer Geschäftsprozesse und Daten angemessen ist.


Gerne unterstütze ich Sie dabei: Wolf-IT-Architekt Fon 05254 9369 420

Tipp: Fragen Sie unseren Bot. Er ist ein Experte in Sachen IT-Sicherheit: Link zum Bot

 

2020

Der Bot für Informationssicherheit

 

Paderborn, 29. August 2020

Wir stellen unseren Bot für Informationssicherheit vor.

Probieren Sie ihn aus. Er ist

unterhaltsam
informativ
innovativ

und ein Experte in Sachen Informationssicherheit.

 

Der Bot läuft mit dem Messanger-Dienst Telegram.

Sein Name: BotWita-ITSec

So können Sie den Bot starten:

Suchen Sie den Bot bei Telegram mit seinem Name. Dazu können Sie Ihren Web-Browser und den folgenden Link verwenden:

https://t.me/WitaITSecBot

Telegram zeigt den Bot im Web-Browser an. Klicken Sie auf das grüne Feld SEND MESSAGE.

In der Message-Zeile des Bots geben Sie /start ein. Viel Spaß!

Sie haben noch kein Konto bei Telegram?

Ganz einfach: Telegram ist auf Android, iPhone, iPad, Windows, Linux, Mac verfügbar.
Sie können die App parallel auf mehreren Endgeräten installieren. Alle Nachrichten werden instantant synchronisiert.
Für die Installation auf Ihrem ersten Endgerät benötigen Sie nur Ihre Handy-Nummer, kein Benutzername, kein Passwort. Die Authentifizierung und die Autorisierung erfolgt mit Hilfe von Nachrichten auf Ihre Handynummer.

Hier geht es zu Telegram und dem Download der App  https://telegram.org.

 

2020