Aktuelles aus dem Bereich IT-Sicherheit & WeEncrypt.

Social Engineering (Teil 3): Wie kann ich mich schützen?

In unseren letzten beiden Beiträgen (Teil 1 und Teil 2) haben wir das Phänomen Social Engineering erklärt sowie die häufigsten Methoden beschrieben. In unserem letzten Teil erläutern wir die wirkungsvollsten Schutzmaßnahmen.

Woran kann ich Social Engineering- Attacken erkennen?

  • Werfen Sie einen Blick auf die Absender-Adresse. Oft verrät die Adresse, ob es sich um eine gefälschte Identität handelt.
  • Prüfen Sie das Linkziel, indem Sie mit der Maus über die Linkzeile gehen ohne zu klicken. Hier können Sie sehen, ob sich eine verdächtige Adresse hinter einem scheinbar harmlosen Link verbirgt.
  • Achten Sie auf die Rechtschreibung: Gefälschte E-Mails fallen oftmals durch Rechtschreibfehler auf.
  • Seien Sie vorsichtig bei unerwarteten E-Mails. In den meisten Fällen verbergen sich dahinter Cyber-Attacken.
  • Fühlen Sie sich unter Druck gesetzt, schnell handeln zu müssen, kann dies ein Indiz für einen Angriff sein.

Wie soll ich bei einem vermeintlichen Angriff vorgehen?

  • Führen Sie bei Unsicherheit den 3-Sekunden-Check durch: Kennen Sie den Absender? Haben Sie eine Nachricht von ihm erwartet? Ist der Betreff sinnvoll?
  • Informieren Sie Ihre Vorgesetzen und die IT-Abteilung. Lieber einmal zu oft gezweifelt als Opfer einer Attacke werden.
  • Lassen Sie Links ggf. von der IT-Abteilung prüfen.
  • Nehmen Sie mit dem Absender direkt Kontakt auf (am besten persönlich oder telefonisch), um die Echtheit der E-Mail bestätigen zu lassen.
  • Verifizieren Sie Geldtransferaufforderungen auf jeden Fall durch persönliche oder telefonische Rückfrage.
  • Bei einer telefonischen Rückfrage ist wichtig, dass Sie die Ihnen bekannte Rufnummer anrufen – und Sie rufen an!
  • Lassen Sie sich nie unter Druck setzen!
  • Informieren Sie im Zweifel die Behörden (Polizei oder LKA).

Welche Maßnahmen kann ich gegen erfolgte Attacken ergreifen?

  • Sollten beispielsweise Angreifer erfolgreicher Gelder abgegriffen haben, ist schnelles Handeln gefragt. Setzen Sie sich umgehend mit Ihrer Bank in Verbindung und versuchen Sie, die Gelder rücktransferieren zu lassen.
  • Informieren Sie umgehend Ihre IT-Abteilung, Vorgesetzen und Kollegen, um weitere Attacken zu vermeiden.
  • Informieren Sie umgehend die Behörden! Je schneller die Polizei ermitteln kann, desto höher sind die Chancen, die Kriminellen festzusetzen.

Wie kann ich mich im Vorfeld gegen Attacken schützen?

  • Awareness ist das A und O im Schutz gegen Social Engineering. Schulen Sie Ihre Mitarbeiter regelmäßig. Je stärker der Faktor Mensch ist, desto geringer die Angriffsflächen. Es gibt zahlreiche Schulungsmöglichkeiten, Test-Angriffs-Szenarien und Informationenmöglichkeiten. Nutzen Sie sie!
  • Richten Sie ein internes Kontrollsystem für Zahlungsanweisungen ein (Vier-Augen-Prinzip).
  • Richten Sie mit Ihrer Bank geeignete Schutzmechanismen gegen ungewollte Überweisungen ein.
  • Halten Sie Ihre IT-Sicherheitssysteme auf dem neuesten Stand.
  • Testen Sie Ihre IT-Sicherheitssysteme regelmäßig.
  • Seien Sie zurückhaltend mit der Veröffentlichung von Unternehmensdaten und -informationen in den sozialen Netzwerken oder am Telefon. Schulen Sie diesbezüglich auch Ihre Mitarbeiter.
  • Geben Sie Passwörter, Zugangsdaten oder Kontoinformationen niemals per Telefon oder E-Mail weiter.
  • Bereiten Sie sich auf einen Schadensfall vor, um schnell reagieren zu können. Erstellen Sie einen Notfall-Plan.

Fazit

Augen auf im Straßenverkehr! Was für die analoge Welt gilt, sollte auch für die digitale gelten. Bleiben Sie kritisch und aufmerksam. Lassen Sie sich nicht von Ihren Prinzipien abbringen oder unter Druck setzen.

Bereiten Sie sich und Ihre Organisation auf solch einen Fall vor: Die Frage ist nicht ob, sondern wann es passiert!

Aktuelle Artikel

Ähnliche Artikel