Unternehmen Wir widmen uns der Cybersicherheit, sicheren Netzwerken und sicheren Cloud-Lösungen. Wir sind ein führender Distributor in der gesamten EMEA-Region, der…
Social Engineering im Dialog mit Ethical Hacker Immanuel Bär und Hornetsecurity Cyberangriffe sind längst keine reine Technikfrage mehr – sie zielen auf den Menschen. Eine harmlose E-Mail, ein freundlicher Anruf, eine glaubwürdige Nachricht auf LinkedIn: Hinter scheinbar harmlosen Kontaktaufnahmen steckt oft hochprofessionelles Social Engineering – also der gezielte Versuch, durch psychologische Manipulation Sicherheitsbarrieren zu überwinden. Niemand weiß das besser als er – Immanual Bär – Ethical Hacker. Immanuel Bär – Ethical Hacker Immanuel Bär blickt auf über 25 Jahre Erfahrung in der IT zurück. Er war an internationalen sowie militärnahen Regierungsprojekten im Bereich IT-Sicherheit und Cyberabwehr beteiligt und hat sich auf Penetrationstests spezialisiert. Als Mitgründer der ProSec GmbH und Ethical Hacker nutzt er erfolgreich die Methoden potenzieller Angreifer, um die Gesellschaft zu schützen. Fakten und Links zum Webinar mit Hornetsecurity Mediales Projekt mit BSI – PodCast „Hacking gegen Cyberangriffe?“: Öffnen ProSec vs. Putin: Öffnen Neuester Artikel auf heise & ct´: Öffnen ProSec @ARD (4min Doku) -> ARD Mediathek Beitrag „Moralische Hacker kämpfen für mehr Cybersicherheit“: Öffnen Lösungsansätze von Hornetsecurity: Öffnen Zur Webinaraufzeichnung Mit den richtigen Tools machen SIE den Menschen zur stärksten Verteidigungslinie Demo buchen Unser Team lädt Sie gern zu einer individuellen Vorstellung der Lösungen ein: Demo buchen Security Awareness Services von Hornetsecurity Hornet Security bietet Ihnen umfassende Lösungen für Security Awareness: Mehr erfahren Publikationen Schützen Sie sich mit Expertenwissen von Hornetsecurity Publikationen Das könnte Sie auch interessieren Advertorials So machen IT-Systemhäuser den Menschen zur stärksten Verteidigungslinie: Öffnen Hacker lieben Menschen: Öffnen Vertrauen ist die größte Schwachstelle: Öffnen Interview Im Gespräch mit MrSecurity: Gefahren von Social Engineering Demo buchen Unser Team lädt Sie gerne zu einer individuellen Vorstellung der Lösungen ein: Demo buchen Mit Angabe Ihrer Daten und Absenden dieses Formulars erklären Sie sich einverstanden, dass wir Ihre personenbezogenen Daten für den angegebenen Zweck verarbeiten und Ihnen alle Informationen zusenden, die mit diesem Zweck zusammenhängen und um Ihnen gegebenenfalls kostenfreie Dienstleistungen anbieten zu können. Sie können Ihre Einwilligung zum Erhalt dieser Informationen und der damit verbundenen Verarbeitung Ihrer personenbezogenen Daten jederzeit mit Wirkung für die Zukunft widerrufen. Weitere Informationen zum Widerruf und zur Verarbeitung Ihrer personenbezogenen Daten entnehmen Sie bitte unserer Datenschutzunterrichtung. Social Engineering Webinaraufzeichnung Füllen Sie das Formular aus, um die Webinaraufzeichnung anzuschauen. Webinaraufzeichnung ansehen Anrede(erforderlich)HerrFrauName(erforderlich) Vorname Nachname Firma(erforderlich)LandDeutschlandÖsterreichSchweizE-Mail(erforderlich) Telefon(erforderlich)Ich bin(erforderlich) IT Reseller Endkunde Datenschutz Ich habe die Datenschutzvereinbarung zur Kenntnis genommen. CommentsDieses Feld dient zur Validierung und sollte nicht verändert werden. Häufige Fragen Was ist Social Engineering? Social Engineering ist eine Angriffsmethode, bei der Cyberkriminelle versuchen, durch zwischenmenschliche Manipulation vertrauliche Informationen zu erlangen – z. B. Passwörter, Zugangsdaten oder interne Informationen. Technische Hürden werden dabei umgangen, indem gezielt das Verhalten von Menschen ausgenutzt wird. Was sind aktuell die häufigsten Angriffsmethoden? Cyberkriminelle nutzen zunehmend mehrere Kanäle gleichzeitig, um ihre Glaubwürdigkeit zu erhöhen und das Opfer unter Druck zu setzen. So findet man in erster Linie Kombinationen aus Phishing (E-Mails mit schädlichen Links oder Anhängen), Smishing (SMS-basierte Phishing-Nachrichten) und Vishing (Voice Phishing – also betrügerische Anrufe). Wie funktioniert ein Social Engineering-Angriff? Angreifer nutzen z. B. E-Mails, Telefonanrufe oder gefälschte Webseiten, um Vertrauen zu gewinnen. Oft geben sie sich als Kollegen, Vorgesetzte oder Dienstleister aus, um Informationen zu erschleichen oder den Empfänger zu bestimmten Handlungen zu bewegen (z. B. das Öffnen eines Anhangs oder die Freigabe von Daten). Welche Formen von Social Engineering gibt es? Zu den häufigsten Methoden zählen: Phishing (gefälschte E-Mails/Webseiten) Spear Phishing (gezielte Angriffe auf Einzelpersonen) Pretexting (Vortäuschen falscher Identitäten) Baiting (Lockangebote, z. B. USB-Sticks mit Schadsoftware) Tailgating (unbefugtes Betreten gesicherter Bereiche) Warum ist Social Engineering so gefährlich? Weil nicht die Technik, sondern der Mensch im Fokus steht – und der ist oft die schwächste Stelle in der Sicherheitskette. Selbst geschulte Mitarbeiter können durch geschickte Täuschung hereingelegt werden. Woran erkenne ich einen Social Engineering-Angriff? Typische Anzeichen sind: Ungewöhnliche oder drängende Bitten per E-Mail oder Telefon Aufforderung zur Preisgabe sensibler Daten Grammatik- oder Rechtschreibfehler Absender, die nur scheinbar bekannt sind (z. B. leicht veränderte Domains) Wie kann ich mich gegen Social Engineering schützen? Sensibilisierung und regelmäßige Schulungen Vorsicht bei E-Mails mit Links oder Anhängenn Keine vertraulichen Informationen am Telefon oder per Mail weitergeben Verdächtige Anfragen immer verifizieren Technische Schutzmaßnahmen wie E-Mail-Filter und Multi-Faktor-Authentifizierung nutzen Wer ist besonders gefährdet? Grundsätzlich jede Person mit einem digitalen Kommunikationsmittel (z.B. E-Mail). Besonders im Visier sind auch Mitarbeitende in Finanz-, HR- oder IT-Abteilungen sowie Führungskräfte – also Personen mit Zugang zu sensiblen Daten. Wie unterscheidet sich Social Engineering von klassischen Hackerangriffen? Während klassische Hackerangriffe Schwachstellen in Software oder Netzwerken ausnutzen, setzt Social Engineering auf psychologische Manipulation. Das Ziel ist, dass Menschen selbst die Sicherheitslücke werden. Was sollte ich tun, wenn ich vermute, Opfer eines Angriffs zu sein? Ruhe bewahren Sofort die IT-Abteilung oder den Sicherheitsbeauftragten informieren Keine weiteren Handlungen ausführen (z. B. keine Links anklicken) Möglichst viele Details des Vorfalls dokumentieren Warum ist E-Mail der bevorzugte Kanal für Social Engineering? Weil E-Mails einfach und massenhaft versendet werden können, oft harmlos wirken und viele Unternehmen darüber kommunizieren. E-Mail ist der häufigste Angriffsvektor – und darum ein zentrales Thema in unserem Webinar. Kontakt zum Hornetsecurity Team Unser Security Awareness Team unterstützt Sie gerne bei Ihren vertrieblichen Anfragen, bei Pre-Sales Themen oder bei geplanten Marketing-Aktivitäten. hornetsecurity@infinigate.de+49 89 89048-399 Kontakt aufnehmen