Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Sechs Wege, wie Cyberkriminelle Social Engineering einsetzen

Luke Noonan

Phishing und Ransomware
Social Engineering-Angriffs: Sechs Wege, wie Cyberkriminelle Social Engineering nutzen

In Berichten wie dem Data Breach Investigations Report (DBIR) von Verizon aus dem Jahr 2022 werden Cyberkriminelle als zentrale Komponente in 82 % der Cyberangriffe genannt. Betrüger nutzen Techniken, die auf Social Engineering basieren, um Menschen dazu zu bringen, Handlungen auszuführen, die einem Hacker nützen.

Social Engineering ist ein Oberbegriff für viele Taktiken, mit denen Mitarbeiter und andere Nutzer manipuliert werden. Im Folgenden finden Sie sechs der gängigsten Social-Engineering-Typen und erfahren, wie Sie verhindern können, dass Hacker sie in Ihrem Unternehmen erfolgreich ausnutzen.

Sechs der häufigsten Social-Engineering-Angriffe, die von Cyberkriminellen eingesetzt werden

1. Phishing und Social Engineering

Phishing ist das perfekte Medium, das es Hackern ermöglicht, Menschen zu manipulieren, und fällt daher unter den Begriff Social Engineering. Phishing tritt in verschiedenen Formen auf. Bereits erwähnt wurden Phishing und Spear-Phishing, aber Hacker nutzen jedes Kommunikationsmittel, einschließlich Textnachrichten und Telefonanrufe (SMShing und Vishing), um Menschen dazu zu bringen, auf einen Link zu einer bösartigen Website zu klicken, persönliche Daten anzugeben oder einen infizierten Anhang herunterzuladen.

2. Soziale Medien für Social Engineering

Soziale Medien sind eine wahre Goldgrube an Informationen, die Cyberkriminelle nutzen können, um Menschen, Anwendungen, Netzwerke und Daten anzugreifen. Betrüger benötigen Daten, um Cyberangriffe durchzuführen, einschließlich Business Email Compromise (BEC).

Wenn Mitarbeiter oder andere Personen Informationen über soziale Medien weitergeben, werden Betrüger sie beobachten. Einem Forschungsbericht zufolge haben Unternehmen mit den folgenden Problemen zu kämpfen, wenn Mitarbeiter Informationen in sozialen Medien teilen:

  • Weitergabe von zu vielen Informationen
  • Verlust von vertraulichen Informationen
  • Erhöhte Anfälligkeit für Rechtsstreitigkeiten

Das Papier kommt zu dem Schluss, dass soziale Medien ein offenes Medium für den Austausch darstellen, was die Herausforderungen des Social Engineering verschärft.

3. Tailgating und Huckepack

Tailgating ist einer der ältesten Social-Engineering-Betrügereien, die es gibt. Tailgating, oder Huckepack, wird oft als physischer Betrug angesehen, kann aber auch digital sein. In der physischen Welt wird das Tailgating durch den Betrüger veranschaulicht, der sich unbemerkt in das Bürogebäude eines Unternehmens schleicht. Betrüger wissen, wie sie unauffällig aussehen können, sodass sie sich unbefugt Zugang zu einem Gebäude verschaffen oder jemanden „huckepack“ nehmen können, der ein Gebäude betritt.

Wenn sie erst einmal drin sind, können sie Mitarbeiter dazu verleiten, Zugangsdaten wie Passwörter weiterzugeben, oder sie verwenden Hacking-Tools, um Daten direkt von Computern zu stehlen. Sie können sogar den alten Trick anwenden, jemandem über die Schulter zu schauen, der in einem sensiblen Bereich des Netzwerks angemeldet ist.

4. Vorwände

Betrüger benötigen oft Daten, um einen erfolgreichen Social-Engineering-Betrug durchzuführen. Wie bereits erwähnt, kann der Hacker Informationen sammeln, um eine Person mithilfe von sozialen Medien, Phishing und Tailgating auszutricksen. Pretexting nutzt Social Engineering, um Menschen glauben zu machen, dass der Betrüger eine Autoritätsperson ist oder berechtigt ist, sich an einem bestimmten Ort aufzuhalten. Mit anderen Worten, der Betrüger gibt sich als jemand anderes aus.

So können sie sich beispielsweise als Auftragnehmer oder leitender Angestellter ausgeben. Dies mag unwahrscheinlich erscheinen, aber ein überzeugter Betrüger kann dies in einem großen Unternehmen mit mehreren Niederlassungen erreichen.

5. Köder

Menschen lieben Gratisprodukte, und dieses Verhalten wird ausgenutzt, um Mitarbeiter zur Herausgabe von Informationen wie sensiblen Daten oder finanziellen Details zu verleiten. Der Betrüger wählt beispielsweise einen Mitarbeiter aus oder sendet eine Massen-E-Mail, in der ein kostenloses Produkt, z. B. ein Film-Download, angeboten wird. Wenn der Angestellte auf die Schaltfläche zum Herunterladen drückt, ist das Ergebnis ein infiziertes Gerät.

Dies ist eine effektive Methode zur Installation von Malware. Ein Beispiel dafür ist die Raubkopie von Game of Thrones, die 2018 die am häufigsten mit Malware infizierte Fernsehserie aller Zeiten war. Insgesamt wurden 126.340 Nutzer mit Malware infiziert, als sie die Raubkopie der Fernsehserie herunterluden.

6. Quid Pro Quo

Quid Pro Quo ist eine lateinische Redewendung (dies für das), die einen Austausch von etwas gegen Waren oder Dienstleistungen beschreibt. Cyberkriminelle wollen Daten, und ein Quid Pro Quo ist eine Möglichkeit, an diese Daten zu gelangen.

Ein typischer Quid Pro Quo-Angriff würde folgendermaßen ablaufen: Ein Mitarbeiter erhält einen Anruf vom „technischen Support“, der ihm mitteilt, dass ein Ransomware-Angriff im Gange sei und er den Virus entfernen müsse, bevor er die Arbeit des Mitarbeiters beschädigt. Dazu benötigt der Hacker den Benutzernamen und das Passwort des Mitarbeiters. Fällt der Angestellte auf diesen Trick herein, erhält der Hacker Zugang zum Unternehmensnetzwerk, den er nutzen kann, um seine Privilegien auf sensiblere Bereiche auszuweiten.

Drei Wege zum Schutz Ihrer Mitarbeiter vor Social Engineering-Angriffen

1. Einführung von Prozessen und Politiken

Oft müssen sich Social Engineers auf mangelhafte Prozesse verlassen, die es ihnen ermöglichen, Sicherheitslücken auszunutzen. Beim „Tailgating“ zum Beispiel kann der Eindringling darauf angewiesen sein, dass die Personen, die ein Gebäude betreten, nicht kontrolliert werden. Social Engineers verlassen sich oft auf das Vertrauen in Autoritätspersonen, um einen Mitarbeiter zu einer Handlung zu bewegen, z. B. zu einer Geldüberweisung, wie bei einem BEC-Betrug.

Die meisten Social-Engineering-Betrügereien benötigen Daten. Daher nutzen die Betrüger soziale Medien oder Phishing, um an die Informationen zu gelangen, die sie für einen Cyberangriff benötigen. Robuste Prozesse, die bei jeder Aktion, wie z. B. Geld- oder Datentransfers, zusätzliche Kontrollen vorsehen, können helfen, Social-Engineering-Angriffe zu verhindern. Richtlinien, die sicherstellen, dass Mitarbeiter nicht zu viel auf Social-Media-Plattformen preisgeben, helfen, diese Form des Datenabgriffs zu vermeiden.

2. Schulung der Mitarbeiter in Social-Engineering-Taktiken

Social Engineering gibt es in vielen Formen, und die Cyberkriminellen, die hinter Social-Engineering-Angriffen stecken, passen diese Maschen an, um nicht entdeckt zu werden. Daher sollten Schulungspakete zum Sicherheitsbewusstsein auch Schulungen zu Social-Engineering-Tricks enthalten, einschließlich der sechs oben beschriebenen Betrügereien.

Die Schulung muss ansprechend gestaltet sein und Schulungsmodule enthalten, die interessant, unterhaltsam und informativ sind.

Die Security-Awareness-Plattform sollte auch Möglichkeiten zur Erfassung der Erfolgsquote eines Schulungspakets bieten, damit Ihr Unternehmen die Schulungen aktualisieren und anpassen kann, um die bestmöglichen Ergebnisse zu erzielen. Die Schulung der Mitarbeiter zur Erkennung von Social-Engineering-Angriffen sollte regelmäßig durchgeführt werden, um Änderungen der Bedrohungsmuster zu erfassen.

3. Simulierte Phishing-Programme verwenden

Phishing ist eine der Haupttechniken, auf die sich viele Social-Engineering-Angriffe stützen. Das Erkennen der verräterischen Anzeichen einer Phishing-E-Mail oder einer anderen Phishing-Nachricht ist eine wichtige erste Verteidigungslinie gegen Social-Engineering-Angriffe.

Phishing-Simulationssoftware bietet Vorlagen, die auf aktuelle Social-Engineering-Tricks zugeschnitten werden können. Diese werden dann wie üblich an Mitarbeiter und andere Geschäftspartner verschickt. Wenn ein Benutzer auf einen bösartigen Link klickt oder einen Anhang herunterlädt, schaltet sich die simulierte Phishing-Plattform mit einer Lektion darüber ein, was passieren würde, wenn er diese Aktion fortsetzt.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Top 5 aktuelle Social-Media-Betrügereien | MetaCompliance
Cyber Security Awareness

Vermeiden Sie diese Top 5 aktuellen Social-Media-Betrüge

Entdecken Sie die Top 5 aktuellen Betrugsmaschen in den sozialen Medien, um sie zu vermeiden! Schützen Sie Ihre Mitarbeiter vor Social Media Betrügereien.

Mehr erfahren

Luke Noonan

11. September 2024
Wie stoppt man Facebook-Hacking im Unternehmen?
Phishing und Ransomware

Wie stoppt man Facebook Hacking? Praktische Ratschläge

Erfahren Sie, wie Sie Facebook Hacking stoppen können. Praktische Ratschläge von MetaCompliance zum Schutz von Mitarbeitern und Vermögenswerten.

Mehr erfahren

Luke Noonan

11. September 2024
Awareness für Cyber Security für Dummies | MetaCompliance