Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Social Engineering Attacke: Erfahren Sie 5 Beispiele, wie Social Engineers ihren Weg tricksen

Luke Noonan

Phishing und Ransomware
Social Engineering Attacke: 5 berühmte Beispiele

In diesem Artikel erfahren Sie mehr über fünf berühmte Beispiele für eine Social Engineering Attacke und wie diese Taktiken Menschen täuschen. Der Mensch ist von Natur aus ein soziales Wesen, das sich gerne mit anderen trifft, kommuniziert, arbeitet und gemeinsame Aktivitäten unternimmt. Diese Geselligkeit, die auf Vertrauen beruht, erleichtert die Zusammenarbeit und das Zusammenleben in menschlichen Gruppen.

Doch genau diese sozialen Eigenschaften werden auch von Cyberkriminellen ausgenutzt, um Schaden anzurichten. Social Engineering-Angriffe nutzen diese Schwachstellen aus, indem sie Personen durch Täuschung und Nachahmung zu Handlungen verleiten, die den Absichten des Betrügers dienen.

Dies wird durch den Verizon Data Breach Investigations Report (DBIR) aus dem Jahr 2023 bestätigt, in dem festgestellt wurde, dass 82 % der Datenschutzverletzungen ein menschliches Element beinhalten.

Im Folgenden wird erläutert, wie Social Engineering-Angriffe ablaufen und was Sie tun können, um zu verhindern, dass Ihre Mitarbeiter Opfer von Social Engineering werden.

Was ist eine Social Engineering Attacke und wie geschieht sie?

Einem kürzlich erschienenen Bericht zufolge ist ein Unternehmen im Durchschnitt 700 Social Engineering-Angriffen pro Jahr ausgesetzt. Social Engineering-Angriffe kommen in vielen Formen vor und entwickeln sich zu neuen, um der Entdeckung zu entgehen.

Die Aufgabe eines Social Engineering-Angriffs besteht darin, jemanden dazu zu bringen, etwas zu tun, das einem Cyberkriminellen nützt. Zum Beispiel soll eine Person dazu gebracht werden, finanzielle Details preiszugeben, die dann für Betrugszwecke verwendet werden.

Social Engineering wird nicht nur mit digitalen Methoden durchgeführt. Social Engineer wenden jede Taktik an, um die Strukturen aufzubauen, die sie brauchen, um Menschen zu täuschen. Dazu kann es gehören, das Telefon zu benutzen oder in ein Büro zu gehen und mit dem Personal zu sprechen.

Zu den derzeit beliebtesten Social Engineering-Tricks gehören:

Pretexting und Tailgating

Die Angreifer geben sich als Mitarbeiter oder Autoritätsperson aus, z. B. als Polizeibeamter. Unter diesem Deckmantel bauen sie über eine digitale Methode, per Telefon oder persönlich Vertrauen zu einer Zielperson auf. Sobald das Vertrauen hergestellt ist, versucht der Betrüger, Informationen wie persönliche Daten oder finanzielle Details zu erlangen. Darüber hinaus führen Tailgater häufig physische Angriffe auf Unternehmen durch, indem sie Wege finden, unbemerkt oder sogar eingeladen ein Gebäude zu betreten. Sobald sie ein Gebäude betreten, können sie leicht verfügbare Tools wie USB RubberDucky verwenden, die von legitimen Penetrationstestern zum Stehlen von Daten, einschließlich Zugangsdaten, eingesetzt werden.

Phishing

Phishing gibt es in verschiedenen Varianten, z. B. per E-Mail, Telefonanruf, in sozialen Medien und als Textnachricht. Phishing-Angriffe beruhen auf Social Engineering-Taktiken, bei denen die Empfänger durch Vortäuschung von Vertrauen und den Drang zum Klicken dazu gebracht werden, persönliche Informationen wie Passwörter und Kreditkartendaten preiszugeben.

Eine Studie der britischen Regierung zur Cyber Security ergab, dass die überwiegende Mehrheit (83 %) der Unternehmen, die einen Cyberangriff feststellten, angaben, dass Phishing der primäre Vektor des Angriffs war.

Spear-Phishing ist die gezielte Form des Phishings, bei der Social Engineering den größten Erfolg erzielt. Spear-Phishing-E-Mails sind nur schwer von legitimen E-Mails zu unterscheiden, da die Betrüger große Anstrengungen unternehmen, um sie realistisch aussehen zu lassen, und oft vertrauensvolle Beziehungen zu ihrem Ziel aufbauen. Laut dem DBIR 2018 stecken 93 % der Cyberangriffe hinter Spear-Phishing.

Baiting

Dieser Social Engineering-Angriff nutzt Verlockungen oder die Angst, etwas zu verpassen („FOMO“), um bestimmte Verhaltensweisen zu fördern. So können einem Mitarbeiter beispielsweise kostenlose Geschenke angeboten werden, wenn er persönliche oder Unternehmensdaten oder Passwörter preisgibt.

Warum sind Social Engineering-Angriffe so effektiv?

Der Mensch hat sich so entwickelt, dass er auf bestimmte Weise handelt und sich verhält, um starke und kohäsive soziale Strukturen aufzubauen. Elemente wie Vertrauen sind wesentliche Bestandteile einer kohärenten Gesellschaft. Ohne Vertrauen scheitern die Beziehungen.

Betrüger verstehen das menschliche Verhalten und das Bedürfnis, vertrauensvolle Beziehungen aufzubauen. Sie wissen auch, wie sie Menschen manipulieren können, indem sie vorgeben, eine vertrauenswürdige Person zu sein oder Vertrauen aufzubauen.

Auch andere menschliche Verhaltensweisen wie der Drang, einen guten Job zu machen, nicht in Schwierigkeiten zu geraten oder etwas Gutes zu verpassen, werden von Cyberkriminellen missbraucht. All diese natürlichen Handlungen, die wir täglich in unserem Privat- und Arbeitsleben ausführen, können von Cyberkriminellen ausgenutzt werden, um Daten zu stehlen und auf Netzwerke zuzugreifen, um bösartige Handlungen auszuführen.

Social Engineering-Angriffe: 5 berühmte Beispiele

Beispiele für Social Engineering sind regelmäßig in der Presse zu finden, aber hier sind fünf, um Ihnen einen Eindruck davon zu vermitteln, wie Social Engineering funktioniert:

Marriott Hotel

Eine Hackergruppe nutzte Social Engineering-Taktiken, um 20 GB persönlicher und finanzieller Daten aus einem Marriott-Hotel zu stehlen. Die Hacker brachten einen Mitarbeiter des Marriott-Hotels dazu, der Hackergruppe Zugriff auf den Computer des Mitarbeiters zu gewähren.

US-Arbeitsministerium der Vereinigten Staaten („DoL“)

Es handelte sich um einen sozial manipulierten Angriff, bei dem Anmeldedaten für Office 365 gestohlen wurden. Der Angriff nutzte ein ausgeklügeltes Phishing, das auf geschickt gefälschten Domains basierte, die wie die legitime DoL-Domain aussahen. Die E-Mails schienen von einem leitenden DoL-Mitarbeiter zu stammen und forderten ihn auf, ein Angebot für ein Regierungsprojekt abzugeben. Durch Anklicken der Schaltfläche für die Angebotsabgabe gelangte der Mitarbeiter auf eine Phishing-Webseite, über die Anmeldedaten gestohlen wurden.

Zoom-Benutzer

Eine Phishing-Kampagne, die auf Mitarbeiter abzielte, betraf mindestens 50 000 Benutzer. Die Social Engineers nutzten die Angst vor Entlassung, um die Mitarbeiter dazu zu bringen, auf einen Link zu klicken, um sich mit der Personalabteilung über Zoom zu treffen. Wenn der Mitarbeiter auf den Link klickte, gelangte er auf eine gefälschte Zoom-Anmeldeseite, um Passwörter zu stehlen.

FACC (österreichischer Flugzeughersteller)

FACC verlor rund 42 Millionen Euro, als das Unternehmen Opfer eines ausgeklügelten Business Email Compromise (BEC)-Betrugs wurde. Das E-Mail-Konto des Geschäftsführers vom Unternehmen wurde gefälscht und dann benutzt, um eine „dringende“ E-Mail-Anfrage für eine Geldüberweisung zu senden. Mit dieser E-Mail wurde ein Angestellter des Unternehmens getäuscht, der der Aufforderung nachkam und das Geld auf das Konto des Betrügers überwies.

Crowdstrike-Rückruf

Sogar Sicherheitsanbieter bekommen die Macht des Social Engineerings zu spüren. Crowdstrike ist unwissentlich zum Spielball der Social Engineers geworden. Betrüger nutzen die vertrauenswürdige Marke von Crowdstrike und anderen Sicherheitsanbietern, um Phishing-E-Mails an Mitarbeiter zu senden. Die E-Mail enthält Details zu einer möglichen Malware-Infektion und eine Telefonnummer, die angerufen werden soll, um die installierte Malware zu entfernen. Wenn der Mitarbeiter die Nummer wählt, wird er dazu verleitet, dem Angreifer Zugang zu seinem Computer zu gewähren.

Wie Sie sich vor Social Engineering Attacken schützen können

Social Engineering ist erfolgreich, weil die Technik unsere alltäglichen Handlungen manipuliert. Dadurch ist es für die Mitarbeiter schwierig zu erkennen, dass sie Teil eines Social Engineering-Angriffs sind.

Social Engineering muss Teil des Gesprächs über Security Awareness sein, und die Sicherheitsrichtlinien sollten dies widerspiegeln. Es gibt jedoch praktische Möglichkeiten, um sicherzustellen, dass die Mitarbeiter mit den Tricks der Social Engineering-Betrüger auf dem Laufenden sind:

Machen Sie Social Engineering zu einem Teil Ihrer Sicherheitskultur

Informieren Sie Ihre Mitarbeiter regelmäßig über Social Engineering und dessen Funktionsweise.

Stellen Sie sicher, dass Social Engineering Teil Ihrer regelmäßigen Sicherheitsschulungen ist. Integrieren Sie Social Engineering in die Plakate für den Cyber Security Awareness Month und versenden Sie Newsletter an die Mitarbeiter, um sie über die durch Social Engineering verursachten Probleme zu informieren.

Einsatz von Phishing-Simulationen

Verwenden Sie eine fortschrittliche Plattform für Phishing-Simulationen, um Mitarbeiter darin zu schulen, wie Phishing-E-Mails aussehen, und um ihre Reaktion auf eine Phishing-E-Mail zu testen. Passen Sie diese E-Mails an die verschiedenen Rollen in Ihrem Unternehmen an und stützen Sie sich bei den Simulationen auf bekannte Taktiken von Betrügern.

Führen Sie Penetrationstests für Ihr Unternehmen und Ihre Mitarbeiter durch

Richten Sie verschiedene Testszenarien ein, um zu sehen, wie gut die Mitarbeiter auf mögliche Social Engineering-Versuche reagieren. Dazu können auch Tests gehören, um festzustellen, wie leicht (oder schwer) es ist, sich Zugang zum Gebäude zu verschaffen.

Testen Sie auch das Personal und seine Reaktion auf unbekannte Personen

Geben Sie sich z. B. als Reinigungskräfte oder Auftragnehmer aus und prüfen Sie, wie weit sie kommen, wenn sie Informationen über Ihr Unternehmen abfragen oder um Zugang zu einem Computer bitten.

Häufige Fragen zu Social Engineering und Phishing-Simulationen

Was ist eine Social Engineering Attacke und wie geschieht sie?

Eine Social Engineering Attacke ist ein Versuch von Cyberkriminellen , menschliche Schwächen auszunutzen, um vertrauliche Informationen oder Zugang zu Systemen zu erhalten. Diese Angriffe können in verschiedenen Formen auftreten, darunter Phishing, Pretexting und Tailgating. Häufig geben sich die Angreifer als vertrauenswürdige Personen aus oder nutzen psychologische Tricks, um das Opfer zu manipulieren. Ziel ist es, das Vertrauen der Zielperson zu gewinnen und sie dazu zu bringen, sensible Daten preiszugeben oder unerwünschte Handlungen auszuführen. Die Effektivität solcher Angriffe beruht auf der Ausnutzung grundlegender menschlicher Verhaltensweisen wie Vertrauen und Hilfsbereitschaft.

Was ist eine Plattform für Phishing-Simulationen?

Eine Plattform für Phishing-Simulationen ist ein Tool, das Unternehmen dabei hilft, ihre Mitarbeiter auf Phishing-Angriffe vorzubereiten. Diese Plattformen bieten simulierte Phishing-E-Mails und andere Angriffsformen an, um die Reaktionen der Mitarbeiter zu testen. Das Hauptziel besteht darin, das Bewusstsein für Phishing und andere Social Engineering-Techniken zu schärfen und sicherzustellen, dass die Mitarbeiter wissen, wie sie potenziellen Bedrohungen begegnen können. Durch regelmäßige Simulationen können Unternehmen die Widerstandsfähigkeit ihrer Mitarbeiter gegen Phishing-Angriffe stärken und Sicherheitslücken schließen.
Wenn Sie mehr über Phishing-Simulationen erfahren möchten, laden wir Sie ein, MetaPhish, die Phishing-Simulationssoftware von MetaCompliance, zu entdecken.

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Top 5 aktuelle Social-Media-Betrügereien | MetaCompliance
Cyber Security Awareness

Vermeiden Sie diese Top 5 aktuellen Social-Media-Betrüge

Entdecken Sie die Top 5 aktuellen Betrugsmaschen in den sozialen Medien, um sie zu vermeiden! Schützen Sie Ihre Mitarbeiter vor Social Media Betrügereien.

Mehr erfahren

Luke Noonan

11. September 2024
Wie stoppt man Facebook-Hacking im Unternehmen?
Phishing und Ransomware

Wie stoppt man Facebook Hacking? Praktische Ratschläge

Erfahren Sie, wie Sie Facebook Hacking stoppen können. Praktische Ratschläge von MetaCompliance zum Schutz von Mitarbeitern und Vermögenswerten.

Mehr erfahren

Luke Noonan

11. September 2024
Awareness für Cyber Security für Dummies | MetaCompliance