Sicherheitsrisiko

Mit Methoden des ‚Social Engineering‘ können Datendiebe die Sicherheitssysteme von Unternehmen überwinden. Unterstützung bei diesen Angriffen bekommen Sie von arglosen, hilfsbereiten Mitarbeitern des angegriffenen Unternehmens.

Wir haben einige beispielhafte Szenarien für Sie einmal dargestellt:

Szenario 1: Schwachstelle Hilfsbereitschaft

Ein sympathischer, gut gekleideter, junger Mann betritt den Eingangsbereich eines Unternehmens. Er erkundigt sich nach einem führenden Mitarbeiter, mit dem er angeblich zum Essen verabredet ist. Nennen wir diesen Manager: ‚Herrn Müller‘. Herr Müller ist jedoch in einer Besprechung, was dem Besucher aufgrund zuvor durchgeführter telefonischer Ermittlungen durchaus bekannt ist. Der Besucher beschließt, im Foyer oder im Wartezimmer zu warten. Er klappt sein Laptop auf um ‚zu arbeiten‘. Nach 10 Minuten fragt er nochmals nach Herrn Müller. Als er erfährt, dass dieser noch immer in der Besprechung ist, bittet er darum, ob es möglich sei, dass er während der Wartezeit in einem ruhigeren Besprechungsraum arbeiten könne. Tatsächlich verschafft er sich in diesem Besprechungsraum mit spezieller Software Zugang zu Ihrem firmeneigenen Netzwerk. Gerade für das Personal am Empfang ist ‚Hilfsbereitschaft‘ eine Selbstverständlichkeit. Bei einem ‚Ja, natürlich‘ hat der Besucher gewonnen – oder können Sie garantieren, dass in jedem Besprechungsraum die Netzwerkzugänge einem Angriff standhalten? Bedenken Sie bei Ihrer Antwort, dass der Angreifer innerhalb des eigenen Unternehmens ist. Es gibt also kaum noch technische Hindernisse, die überwunden werden müssten. ‚Frechheit siegt‘ und genau darauf basiert dieser Angriff!

Szenario 2: Soziale Bestätigung

Das Telefon in Ihrer Marketingabteilung klingelt. Am Apparat ist ein Marktforschungsinstitut. Der Anrufer gibt an, dass er diesen Anruf mit dem – überraschenderweise gerade heute nicht anwesenden Abteilungsleiter – besprochen hat. Dieser hat Sie als kompetenten Ansprechpartner benannt. Können Sie da ‚Nein‘ sagen? Doch eher unwahrscheinlich!

Und schon beginnt die ‚Umfrage‘: Wie viele Mitarbeiter hat die Firma? Wie viele davon arbeiten am PC? Welches Betriebssystem haben die PCs? Gibt es eine Firewall? Wird eine Antivirenschutz-Software eingesetzt? Wie lautet die Benutzerkennung? Wie viele Zeichen hat Ihr Passwort? (Hinweis des Anrufers an dieser Stelle: Sagen Sie auf gar keinen Fall Ihr Passwort, sondern nur die Anzahl der Buchstaben!!) Wie entsorgen Sie Müll? Was machen Sie mit alten CDs und Disketten? Und noch ein paar weitere Fragen zu Öffnungszeiten und anderen völlig banalen Sachen.

Der Mitarbeiter antwortet auf die Fragen, weil ja schließlich sein Vorgesetzter ihn genau dafür ausgewählt hat. Die Hoffnung: Je besser die Mitarbeit, umso größer die Anerkennung. Wie viele Mitarbeiter würden bei diesen guten Aussichten die Antwort verweigern?!

Aus einer solchen ‚Umfrage‘ kann eine Vielzahl von Informationen herausgezogen werden, die dem Anrufer dann einen gezielten Angriff auf Ihr Unternehmen ermöglichen. Wichtig ist, dass brisante Fragen in ein möglichst allgemeines Umfeld eingebettet werden. Technisches Know-how ist hier nicht erforderlich. Der Anrufer muss einzig und alleine gut und überzeugend reden können.

Szenario 3: Eine (von vielen) technische Variante

Eine Führungskraft hat ein Notebook mit Wireless-LAN (WLAN). Damit der Manager auch zu Hause arbeiten kann, richtet er sich privat ein WLAN ein. Es wird nur unzureichend oder gar überhaupt nicht geschützt. Dadurch ist es jedem Datendieb ein Leichtes, alle drahtlos übertragenen Dateien ‚mitzulesen‘, zum Beispiel E-Mails, und Office-Dokumente. Dehnen Sie dieses Szenario auf die ‚Hot-Spots‘ von Flughäfen, Bahnhöfen und Hotels aus, die in der Regel ohnehin unverschlüsselt arbeiten, dann wird das Gefahrenpotenzial offensichtlich.

Diese drei simplen Geschichten zeigen, mit welch‘ einfachen und ohne besondere Vorkenntnisse durchführbaren Mitteln ein Datendiebstahl möglich wird, wenn der Mitarbeiter die vorhandenen Sicherheitstechnologien nicht richtig einsetzt oder sie privat sogar für überflüssig hält. Der Angreifer braucht nicht viel Know-how um die Sicherheitslücken zu erkennen und auszunutzen.

Bei einer halbstündigen ‚Testfahrt‘ durch das Industriegebiet ‚Frankfurt-Niederrad‘ fanden unsere Spezialisten mehr als zehn ungeschützte WLAN-Zugänge, teilweise von namhaften Firmen!

Das Fazit!

Das waren nur drei von einigen Dutzend realistischen Szenarien. Mit ein wenig Fantasie kann sich jeder Geschäftsführer kinderleicht weitere Varianten ausmalen.

Nutzen Sie also unsere Fachkenntnis und unsere jahrelange Erfahrung um Ihre Mitarbeiter zu schulen, zu sensibilisieren und Ihr eigenes Unternehmen so vor möglichen Schäden zu bewahren – Schäden, die leicht in die Hunderttausende Euro gehen können.

Alle Ihre Mitarbeiter sollten die Methoden eines Social-Engineering-Angriffs kennen lernen. Auf dieser Basis werden dann durch unsere TÜV-zertifizierten Fachberater Sicherheitsleitlinien speziell für Ihr Unternehmen entwickelt und im Anschluss daran Schulungen Ihrer Mitarbeiter durchgeführt.

Sprechen Sie uns an, wir beraten Sie gerne…

Über den Autor: Gernot Zehner

Gernot Zehner

Der 57jährige Gernot Zehner ist Dipl.-Ing. Nachrichtentechnik, ausgebildeter Abhörschutztechniker, hat einen behördlichen Hintergrund und leitet unseren Technischen Abschirmdienst bereits seit dem Jahr 2000 hauptberuflich und führt mit seinem Team Lauschabwehr- und Abhörschutzeinsätze in ganz Europa durch.

In diesem Bereich ist Herr Zehner auch in der Mandantenbetreuung in deutscher und italienischer Sprache aktiv.
In seiner Freizeit ist der zweifache Vater leidenschaftlicher Hobbyfunker und in seiner Gemeinde politisch sehr aktiv.

Nehmen Sie Kontakt auf.

Zurück zur Newsübersicht

Hier kommen die zu Wort, die es wirklich wissen müssen: unsere Mandanten

KundenstimmeWir sind höchst zufrieden. Die Ermittler haben sich der An­gelegen­heit mit einer hohen Präzision an­ge­nommen, die schnellen Wege gefunden und den Auftrag bravourös bearbeitet. Hoch­achtung und Respekt!
Günter K., Geschäftsführer, Hamburg
KundenstimmeSehr kompetent, zuverlässig und zielorientiert. Positiv auch, dass der Ansprech­partner ständig online erreichbar und über den aktuellen Sach­stand informiert war.
Dorothee S., Waiblingen
KundenstimmeMeine Ansprechpartnerin überzeugte mich. Sie ist ruhig, klar deutlich und sachlich in der Beratung, sowie in der Leitung des Einsatzes. Ich fühle mich von Ihr und den Ermittlern sehr gut bedient, eine sympathische Detektei "zum Anfassen".
Maximilian Breuer, Düsseldorf
Top Dienstleister 2024 - ausgezeichnet.org
Mandantenbewertung

Im Detail sehen die Bewertungen durch unsere Mandanten wie folgt aus:

Beratungsqualitätdurchschn. Bewertung: 5
Auftragsbearbeitungdurchschn. Bewertung: 5
Ergebnisqualitätdurchschn. Bewertung: 5
Tätigkeitsberichtedurchschn. Bewertung: 5
Transparenzdurchschn. Bewertung: 5
Vertragsgestaltungdurchschn. Bewertung: 5
Erreichbarkeitdurchschn. Bewertung: 4
Zuverlässigkeitdurchschn. Bewertung: 5
Gesamtdurchschn. Gesamtnote: 4,91
Eigene Ansprechpartner – kein Callcenter!
Eigene Ansprechpartner – kein Callcenter!
Überdurchschnittlich hohe Aufklärungsquoten
Überdurchschnittlich hohe Aufklärungsquoten
Bei Bedarf rund um die Uhr im Einsatz
Bei Bedarf rund um die Uhr im Einsatz
Nur qualifizierte ZAD geprüfte Privatermittler - IHK
Nur qualifizierte ZAD geprüfte Privatermittler - IHK
Niemals Subunternehmer!
Niemals Subunternehmer!
Hinweis: Die Lentz GmbH & Co. Detektive KG macht ausdrücklich darauf aufmerksam, dass es sich nicht bei allen im Webauftritt namentlich aufgeführten Städten und Ländern um Büros, oder Niederlassungen handelt, sondern größtenteils auch um von der nächstgelegenen Betriebsstätte unserer Detektei aus ständig betreuten und für die beschriebenen Observationen und Ermittlungen einmalig, oder regelmäßig aufgesuchte Einsatzorte; dies gilt insbesondere ausdrücklich für alle unsere Einsatzorte im Ausland. Nicht in allen genannten Städten werden Betriebsstätten unterhalten. Die beschriebenen Einsätze sind real und authentisch. Alle Fälle haben sich so tatsächlich wie beschrieben ereignet. Die Namen von beteiligten Personen, oder Unternehmen, bzw. Detailangaben wurden jedoch geändert, soweit hierdurch die Persönlichkeitsrechte der Betroffenen verletzt worden wären und Rückschlüsse auf ihre Identität möglich gewesen wäre. Die Veröffentlichung der Fallbeispiele erfolgte mit freundlicher Genehmigung der jeweiligen Mandanten. Die Inhalte dieser Webseite sind niemals und zu keinem Zeitpunkt Bestandteil eines Vertrages zwischen der Detektei und einem Mandanten. Maßgebend sind allein und ausschließlich die in der Auftrags- und Honorarvereinbarung niedergelegten und dokumentierten Vereinbarungen und Absprachen, bzw. etwaige sonstige Nebenabreden und Vereinbarungen, sofern jeweils wechselseitig schriftlich bestätigt. Mündliche Nebenabreden bedürfen zu ihrer Wirksamkeit immer der wechselseitigen, schriftlichen Bestätigung zwischen Detektei und Mandant. Dieser Hinweis ist ausdrücklich als ständiger Teil unseres Webauftrittes zu verstehen und gültig für alle Seiten, auf denen er eingeblendet wird.