Social Engi­nee­ring nutzt mensch­li­che Ver­hal­tens­wei­sen wie Hilfs­be­reit­schaft oder der Respekt vor Auto­ri­tä­ten aus, um an ver­trau­li­che Infor­ma­tio­nen zu gelan­gen. Ach­ten Sie bei der Kom­mu­ni­ka­ti­on mit unbe­kann­ten Per­so­nen wel­che Infor­ma­tio­nen Sie preisgeben.

Orte und Medi­en die für Social Engi­nee­ring genutzt werden:

  • öffent­li­che Verkehrsmittel
  • beim Mit­tags­tisch
  • auf geschäft­li­chen Veranstaltungen
  • am Fir­men­park­platz
  • per Tele­fon
  • per E‑Mail
  • Online-Umfra­gen
  • durch Spy­wa­re

Typi­sche Infor­ma­tio­nen an die Angrei­fer inter­es­siert sind:

  • Fir­men­ge­heim­nis­se und Intellec­tu­al Pro­per­ty (IP)
  • Orga­ni­gram­me
  • Lie­fe­ran­ten­be­zie­hun­gen
  • Kun­den­be­zie­hun­gen
  • Preis­in­for­ma­tio­nen / Preislisten
  • Pass­wor­te & Zugangsdaten
  • Infor­ma­tio­nen zum ver­wen­de­ten EDV Systemen
  • Infor­ma­tio­nen zu IT-Sicherheitssystemen

Beden­ke: Teil­in­for­ma­tio­nen die ein­zeln unwich­tig erschei­nen, kön­nen über unter­schied­li­cher Quel­len zusam­men­ge­führt wer­den und dann  für die Pla­nung eines Social Engi­nee­ring Angriffs ver­wen­det werden!

Inter­ne (vor­ran­gig sen­si­ble) Infor­ma­tio­nen dür­fen nicht unge­prüft mit Drit­ten geteilt wer­den, deren Iden­ti­tät nicht ein­deu­tig fest­steht und Ver­trau­lich­keits­ver­ein­ba­run­gen die Abspra­chen legitimieren.

Eine Lis­te aller Secu­ri­ty Awa­re­ness Tipps von SEC4YOU fin­den Sie in unse­rer Tipp Samm­lung.