Social engineering als neue gefahr
This presentation is the property of its rightful owner.
Sponsored Links
1 / 32

Social Engineering als neue Gefahr PowerPoint PPT Presentation


  • 88 Views
  • Uploaded on
  • Presentation posted in: General

Social Engineering als neue Gefahr. Referent Bruno Fischer. Heutige Technologie. Schutz vor Viren Schutz vor Hackern Schutz vor SPAM Schutz vor Hoaxes Schuz vor Trojanern Schutz vor Spyware. Heutige Technologie. Schutz vor Viren Virenscanner Schutz vor Hackern Schutz vor SPAM

Download Presentation

Social Engineering als neue Gefahr

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Social engineering als neue gefahr

SocialEngineering als neue Gefahr

Referent

Bruno Fischer


Heutige technologie

Heutige Technologie

  • Schutz vor Viren

  • Schutz vor Hackern

  • Schutz vor SPAM

  • Schutz vor Hoaxes

  • Schuz vor Trojanern

  • Schutz vor Spyware


Heutige technologie1

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor Hackern

  • Schutz vor SPAM

  • Schutz vor Hoaxes

  • Schuz vor Trojanern

  • Schutz vor Spyware


Heutige technologie2

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor HackernFirewall / IDS

  • Schutz vor SPAM

  • Schutz vor Hoaxes

  • Schuz vor Trojanern

  • Schutz vor Spyware


Heutige technologie3

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor HackernFirewall / IDS

  • Schutz vor SPAMFilter

  • Schutz vor Hoaxes

  • Schuz vor Trojanern

  • Schutz vor Spyware


Heutige technologie4

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor HackernFirewall / IDS

  • Schutz vor SPAMFilter

  • Schutz vor HoaxesFilter / Schulung

  • Schuz vor Trojanern

  • Schutz vor Spyware


Heutige technologie5

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor HackernFirewall / IDS

  • Schutz vor SPAMFilter

  • Schutz vor HoaxesFilter

  • Schuz vor TrojanernVirenscanner / FW

  • Schutz vor Spyware


Heutige technologie6

Heutige Technologie

  • Schutz vor Viren Virenscanner

  • Schutz vor HackernFirewall / IDS

  • Schutz vor SPAMFilter

  • Schutz vor HoaxesFilter

  • Schuz vor TrojanernVirenscanner / FW

  • Schutz vor SpywareFilter


Heutige technologie7

Heutige Technologie


Die it abteilung

Die IT-Abteilung

Die IT-Abteilung kann heute einen sehr guten Schutz bieten.

Voraussetzung

  • Ausreichend geschultes Personal.

  • „Vernünftiges“ Budget.

  • Umsetzung von organisatorischen Massnahmen


Hurra

Hurra……

Alle Probleme gelöst.

IT-Abteilung kann in die Ferien gehen.

Leider nein.

Die technischen und organisatorischen Massnahmen müssen dauernd angepasst werden.


Beispiel it updates

Beispiel IT-Updates

  • Betriebssystem updates.5 Updates /Mt.

  • Firewall1 Update / Mt.

  • SPAM –Filter1 Update / Tag

  • Office1 Update / Mt.

    Neuinstallation Windows XP / Office 2002 in der Erstversion.

    Bedarf eines Updates von 350MByte


Probleme

Probleme

  • Internet …Welche Seiten Technologien?

  • IPv4……..Alte Technologie

  • E-Mail…..Was soll erlaubt werden?


Das kapital eine firma

Das Kapital eine Firma

  • Daten

  • Wissen

  • Informationen können mehrere Millionen wert sein.


Steakholder des kapitals

Steakholder des Kapitals

  • Andere Firmen

  • Staatliche Organisationen

  • Presse

  • Nichtstaatliche Organisationen


Der weg zu den daten

Der Weg zu den Daten

Sie haben gesehen, dass ein IT-System sehr gut gegen Angriffe von Aussen geschützt werden kann. Der Weg durch eine richtig konfigurierte Firewall ist heute fast unmöglich.


Der weg zu den daten1

Der Weg zu den Daten

  • Heute werden 3 Wege zu den Daten verwendet.

  • Einsatz von neuer Technologie

  • Bestechung / Bedrohung

  • Social Engineering


Der weg zu den daten2

Der Weg zu den Daten

  • Am wirkungsvollsten ist eine Kombination der 3 vorangegangener Techniken.


Der social engineer

Der Social Engineer

Wie erkennen Sie einen ?


Der social engineer1

Der social Engineer

  • Ist ein Freund

  • Ist ein Bekannter

  • Ist ein Vertrauter

  • Ist ein Gönner

  • Ist ein Kunde

  • Hat hunderte von Gesichtern


Der social engineer2

Der social Engineer

  • Ist freundlich

  • Ist hilfsbereit

  • Ist hilfsbedürftig

  • Ist agressiv

  • Ist zuvorkommend


Der social engineer3

Der social Engineer

In Wirklichkeit ist er

  • Ziel- (Auftragsorientiert).

  • Technisch auf dem höchsten Wissensstand.

  • Psychologisch geschult.

  • Skrupellos.

  • Ohne Identität.


Der social engineer4

Der social Engineer

Was sucht er ?

  • Informationen

    Auch noch so winzige Informations-bruchstücke sind für einen social Engineer viel Wert.


Der social engineer5

Der social Engineer


Der social engineer6

Der social Engineer


Der social engineer7

Der social Engineer

Ein kleines Beispiel (part 1)

Ring ring ring..

Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen?

Ja guten Tag hier ist HP –Schweiz Hans Perret. ….Ja wie das französische Hüttchen.

Ich möchte mich erkundigen, ob Sie mit unseren Produkten zufrieden sind ? Könnten Sie mir noch einen persönlichen Gefallen tun ? Ich bin gerade dabei die Kundendaten etwas aufzufrischen. Haben Sie eine Minute Zeit ?

…………………………………………….

Vielen Dank. Das hat mir sehr geholfen. Ich werde mich bei Gelegenheit revanchieren.


Der social engineer8

Der social Engineer

Ein kleines Beispiel (part 2)

Ring ring ring

Guten Tag FA. XYZ hier ist Sandra Gerber kann ich Ihnen helfen?

Ja guten Tag hier ist HP –Schweiz Ja wie das französische Hüttchen.

Können Sie mich mit Herrn Brunner von der IT verbinden?

Guten Tag Herr Brunner. Ich möchte Sie nicht zu lange aufhalten. Ich bin der neue Product Manager bei HP und möchte Ihnen einige Unterlagen über unsere neuesten Entwicklungen zukommen lassen.

Darf ich Sie ganz schnell bitten , mir folgende Angaben welche in unserer Datenbank

Vielen Dank. Das hat mir sehr geholfen. Ich werde Ihnen die Unterlagen gerne zusenden.


Der social engineer9

Der social Engineer

Ein kleines Beispiel (part 3)

Post

Packet für Sandra Gerber

Eine PC-Maus und eine Kaffeetasse.

Packet für Herrn Brunner.

Prospekte und Preislisten sowie als kleines

Dankeschön zwei Gadges.

Memory – Stick USB 512 MByte

USB LED Lampe


Der social engineer10

Der social Engineer

Ein kleines Beispiel (part 4)

3 Wochen später.

Krisensitzung

Wie konnte es geschehen, dass diese vertraulichen Informationen im Blick auf der ersten Seite zu finden sind? Wer hat da geplaudert?

Der social Engineer ist schon über alle Berge.

Sie kennen sein Aussehen nicht.

Bei HP weiss man nichts von dieser Person.


Der social engineer11

Der social Engineer

Wie wurde es gemacht?

Diese heute leider sehr verbreitete Methode besteht darin, ein Vertrauensverhältnisse zu schaffen. HP kennt man doch.

Durch die Bitte einer Person doch schnell zu helfen, wird ein normaler „Instinkt“ geweckt. Niemand lässt einen anderen im „Dreck“ liegen.

Ein Geschenk ist nett, vor allem wenn es gut zu gebrauchen ist, oder wenn es auch nur etwas ist, was jeder haben will.

Im Memory Stick wie auch im LED Flash Light ist ein WLAN – Access point installiert. Dies ermöglicht es dem social Engineer die Daten auf dem Stick zu übertragen, und er hat die Möglichkeit, sich in das lokale Netzwerk einzunisten.

Vorsicht!!! Es können auch Drucker oder gar Notebooks verschenkt werden!


Der social engineer12

Der social Engineer

Gegenmassnahmen

Geben Sie NIE am Telefon Auskunft über irgendwelche anscheinend noch so banale Informationen.

Lassen Sie sich die Telefonnummer des Anrufenden geben. (Besondere Vorsicht ist bei unterdrückter Nummer oder bei Aussagen wie „ich bin meistens nur über das Handy zu erreichen“ angesagt.

Nehmen Sie nie Geschenke an……

Sprechen Sie niemals in der Öffentlichkeit über Firmenaktivitäten.

Informieren Sie bei Verdacht die „Sicherheitsabteilung“

Seien Sie Vorsichtig mit Informationen welche in Inseraten veröffentlicht werden.


Der social engineer13

Der social Engineer

Zum Schluss Denken Sie daran.

Der social Engineer ist Ihr Bekannter

Der social Engineer kann aber auch Ihren Job und Ihre Firma ruinieren.


  • Login