Vor­sicht Falle

Vor­sicht Falle

Vor­sicht vor dem soge­nannten Social Engi­neering. So werden Methoden genannt, die darauf angelegt sind, sicher­heits­tech­nisch rele­vante Daten durch das Aus­nutzen mensch­lichen Ver­haltens zu gewinnen.

Beim Social Engi­neering nutzt der Täter den „Faktor Mensch“ als ver­meintlich schwächstes Glied der Sicher­heits­kette aus, um seine kri­mi­nelle Absicht zu ver­wirk­lichen. Men­schen sollen durch emo­tionale Mani­pu­lation zu bestimmten Ver­hal­tens­weisen bewegt werden.

Hierzu gehören auch Betrugs­ma­schen, bei denen Kri­mi­nelle andere Men­schen zur Preisgabe ver­trau­licher Infor­ma­tionen, zum Über­weisen von Geld oder zur Instal­lation von Schad­software bewegen. Dies erreichen sie durch psy­cho­lo­gische Tricks, die z.B. die Hilfs­be­reit­schaft, das Ver­trauen, die Neugier oder die Auto­ri­täts­hö­rigkeit ihrer Opfer ausnutzen.

Hierzu stellen sie per E-Mail, Telefon oder per­sönlich Kontakt zu Pri­vat­per­sonen oder auch zu Mit­ar­beitern einer Firma her. Dabei geben sie sich zum Bei­spiel als Tech­niker oder Sys­tem­ad­mi­nis­trator einer großen Firma (Microsoft, Telekom etc.) aus und geben vor, ver­meint­liche Sicher­heits­pro­bleme oder Sys­tem­fehler beheben zu wollen.

Zuvor haben die Täter häufig Hin­ter­grund­in­for­ma­tionen mittels sozialer Medien aus­spio­niert, um eine ver­trau­ens­er­we­ckende Kom­mu­ni­kation auf­zu­bauen und ihre Opfer zu mani­pu­lieren. So können Täter mit dem Wissen über ver­meintlich harmlose Infor­ma­tionen (z.B. bevor­ste­hende Fir­men­feste, Namen von Kol­legen) eine bestimmte Iden­tität oder eine Ver­trags­be­ziehung mit der Firma usw. vortäuschen.

Auf diese Weise erlangen sie Geld, ver­trau­liche Daten oder erschleichen sich unbe­zahlte Dienstleistungen.

Die Masche funk­tio­niert aber nicht, wenn die Emp­fänger solcher Mani­pu­la­ti­ons­ver­suche mit Sicher­heits­ri­siken umzu­gehen wissen. Wir können uns vor der­ar­tigen Situa­tionen schützen, indem wir einige ein­fache Regeln beachten:

  1. In sozialen Medien sollten so wenig per­sön­liche Infor­ma­tionen wie möglich geteilt werden, da diese von Tätern aus­ge­nutzt werden können; ver­trau­liche Infor­ma­tionen zur Firma oder zur Arbeit sollen dort gar nicht zu sehen sein.
  2. Sehr wichtig: Pass­wörter, Zugangs­daten oder Kon­to­in­for­ma­tionen sollen niemals per E-Mail oder Telefon an ver­meint­liche Ver­trags­partner wei­ter­ge­geben werden. Eine Auf­for­derung zu einer solchen Her­ausgabe von sen­siblen Daten ist ein Hinweis auf eine Betrugsmasche.
  3. Bei Spam-Emails dürfen weder die Anhänge geöffnet noch Links ange­klickt werden; dies hat häufig direkt die Instal­lation von Malware zur Folge. Die Links können auch zu Seiten führen, die den Web­sites von bekannten Firmen täu­schend echt nach­emp­funden sind. Falls ein solcher Link aus Ver­sehen ange­klickt wurde, dürfen dort auf keinen Fall Login- oder sonstige Daten ein­ge­geben werden.


PTC Telematik – die Zukunft für Ihr Flottenmanagement

Immer informiert

Infos zu gesetzlichen Neuerungen

Einladungen zu Branchen-Events

Technische Neuigkeiten und Trends

Praxistipps

Einfach hier Anmelden

und Sie erhalten aktuelle Informationen zu Themen rund um den Fuhrpark und zur DSGVO direkt in Ihr E-Mail-Postfach. Zusätzlich erhalten Sie einmalig einen 50-€-Gutschein für Ihre nächste Bestellung.