Social-Engineering-Angriffe, Ransomware u.a. erfolgreich abwehren – Die menschliche Sicherheitslücke

 

Kein erfolgreicher Angriff ohne menschliche Fehler. Die Angreifer sind bei (fast) allen erfolgreichen Angriffen durchschnittlich 6 Monate bis zu eineinhalb Jahre unberechtigt in den Opfersystemen. Sie lesen Daten (Spionage) und manipulieren Daten (Sabotage), ohne dass das Opfer etwas bemerkt. So bei allen wichtigen Fällen des letzten Jahrzehnts stuxnet (2010), Bundestag (2015), SolarWinds (2020) und den jüngsten Ransomware-Angriffen. Diese Ignoranz von Anomalien im Netz und anderes deliktisches Handeln erfordert spezielle Präventionsmaßnahmen. Mitarbeiter müssen sich im Klaren sein, wozu Angreifer fähig sind und wie aggressiv sie handeln. Wichtig ist, dass jegliches Vertrauen in IT-Systeme völlig unbegründet ist:

Vertrauen ist die erste Sicherheitslücke

Angreifer sind heute schon lange keine Schüler oder Studenten mehr, die sich einen Ulk machen. Angreifer sind vielmehr kleine und mittelständische Unternehmen, mit ca. 50 – 200 Mitarbeitern. Darunter sind neben den hervorragenden Security Spezialisten z.B. Betriebswirte und Finanzfachleute. Diese analysieren die Liquidität des Opfers genauestens und rechnen z.B. bei Ransomsoftware-Angriffen, dem Vorstand detailliert vor, wie viel Euro er auf dem Konto hat. Davon gibt es ca. 200 Unternehmen weltweit (China, Indien, Iran, Japan, Nordkorea, Russland, USA), die auch im Auftrag für Dritte hacken (Hacking as a Service – HaaS).

Agenda

  1. Einführung
    • Jüngste Vorfälle
    • Social Engineering Arten
  2. Social Engineering – Informationsbeschaffung
    • Trashing
    • Über das Telefon
    • Lauschangriff in der Öffentlichkeit
    • Lauschangriff über das Internet
    • Soziale Netzwerke
    • Open Source Intelligence
  3. Social Engineering: Angriffstechniken
    • Phishing
    • Pretexting
    • Baiting
    • Quid Pro Quo
    • Tailgating
  4. Präventionsmaßnahmen

Termin: Mittwoch, den 26. Oktober 2022 17:00 Uhr.

Entgelt: 45 € (zzgl. MwSt.). Für -Kunden und Mitglieder der Allianz für Cyber-Sicherheit des BSI entgeltfrei.

Dauer: 60 Minuten.

Sprache: Deutsch.

Zielgruppen: Softwareentwickler, Leiter Softwareentwicklung OT, IT und IoT, Administratoren, Anwender, Hersteller, Informationssicherheitsbeauftragte

Erwünschte Voraussetzungen: IT-Kenntnisse

Durchführung: Dieses Webinar wird als Videokonferenz und somit vollständig digital angeboten.

Technische Voraussetzungen: Das Webinar wird mit der bei uns gehosteten Software BigBlueButton durchgeführt und ist über einen Webbrowser erreichbar. Die Teilnehmerzahl ist begrenzt.

Wir empfehlen:

    • Einen aktuellen und gängigen Webbrowser (z. B. Mozilla Firefox, Google Chrome, Microsoft Edge)
    • Eine schnelle und stabile Internetverbindung (vorzugsweise kein WLAN)
    • Kopfhörer an Ihrem Endgerät (Desktop-PC / Laptop / Tablet)

Wir öffnen den Raum eine halbe Stunde früher um 16:30. Zu Beginn des Webinars sperren wir für alle Teilnehmer die Kameras, um Ihre Privatsphäre zu schützen. Wenn Sie Fragen haben, können Sie diese selbstverständlich gern im Chat in Textform oder nach Meldung per Mikrofon stellen. Am Ende des Webinars bieten wir Ihnen die Gelegenheit zu einer offenen Fragerunde, hier können Sie auf Wunsch auch gerne ihre Kameras nutzen.

Anmeldung: Anmeldeformular
Fragen zum Webinar: Mail an info@softscheck.com oder per Telefon: +49 2241 255 43 0