{"id":859,"date":"2018-02-07T13:56:56","date_gmt":"2018-02-07T12:56:56","guid":{"rendered":"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/?p=859"},"modified":"2018-02-07T13:56:56","modified_gmt":"2018-02-07T12:56:56","slug":"auftragsarbeit-cyberattacke","status":"publish","type":"post","link":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/","title":{"rendered":"Auftragsarbeit Cyberattacke"},"content":{"rendered":"<div id=\"pl-859\" class=\"panel-layout\">\n<div id=\"pg-859-0\" class=\"panel-grid panel-no-style\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;,&quot;cell_alignment&quot;:&quot;flex-start&quot;}\">\n<div id=\"pgc-859-0-0\" class=\"panel-grid-cell panel-grid-cell-empty\" data-style=\"{&quot;background_image_attachment&quot;:false,&quot;background_display&quot;:&quot;tile&quot;,&quot;vertical_alignment&quot;:&quot;auto&quot;}\" data-weight=\"1\">\n<h3><b>Auftragsarbeit Cyberattacke<\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-863\" src=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2018\/02\/2018-02-07-13_54_29-it2018-Auftragsarbeit-Cyberattacke-Google-Docs-\u2013-Opera-300x183.jpg\" alt=\"\" width=\"152\" height=\"93\" srcset=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2018\/02\/2018-02-07-13_54_29-it2018-Auftragsarbeit-Cyberattacke-Google-Docs-\u2013-Opera-300x183.jpg 300w, https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2018\/02\/2018-02-07-13_54_29-it2018-Auftragsarbeit-Cyberattacke-Google-Docs-\u2013-Opera.jpg 686w\" sizes=\"auto, (max-width: 152px) 100vw, 152px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Quelle: <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/cyberattacke-am-arbeitsplatz,3098962,2\"><span style=\"font-weight: 400;\">https:\/\/www.computerwoche.de\/a\/cyberattacke-am-arbeitsplatz,3098962,2<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Nach der Wahrnehmung des Security-Experten h\u00e4tten Unternehmen wohl erkannt, dass Social Engineering eine gro\u00dfe Bedrohung f\u00fcr sie ist. Deshalb beauftragen sie Unternehmen wie Secunet damit, fingierte Angriffe durchzuf\u00fchren. &#8222;Tendenziell sind das gro\u00dfe Unternehmen und Beh\u00f6rden, ab 5000 Mitarbeitern aufw\u00e4rts&#8220;, so Reimers. Damit die Privatsph\u00e4re gewahrt bleibt, offenbart Secunet dem Auftraggeber keine Namen von Mitarbeitern, die ihnen T\u00fcr und Tor \u00f6ffnen. &#8222;\u00dcber die Tests wird dann in der Mitarbeiterzeitung berichtet, um zu sensibilisieren.&#8220; Manche Unternehmen beauftragen Reimers mit <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/it-sicherheit-mit-fun-faktor,1910080\"><span style=\"font-weight: 400;\">Awareness-Kampagnen<\/span><\/a><span style=\"font-weight: 400;\">, die dasselbe Ziel haben. In diesen Schulungen erleben die Mitarbeiter, wie dreist Social Engineers vorgehen.<\/span><\/p>\n<ol>\n<li><b> Exploit-Bek\u00e4mpfung reduziert die Einfallstore f\u00fcr Kriminelle.<\/b><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Gl\u00fccklicherweise hat der Konzern Exploits in letzter Zeit gezielt bek\u00e4mpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Ein Beispiel. Ein gutaussehende junge Dame mit schwerem Gep\u00e4ck, die auf die Eingangspforte zul\u00e4uft und deren Mitarbeiterausweis halb verdeckt unter der luftigen Bluse steckt, hat gro\u00dfe Chancen, dass ihr die T\u00fcr aufgehalten wird &#8211; ohne Kontrolle versteht sich. Auf dem Gel\u00e4nde verliert die Dame dann <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/it-probleme-ignorieren-statt-reagieren,3094933\"><span style=\"font-weight: 400;\">mit Trojanern pr\u00e4parierte USB-Sticks<\/span><\/a><span style=\"font-weight: 400;\"> oder legt Zeitungen aus, denen CDs beigelegt sind. Auch die enthalten <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/wie-sich-gezielte-angriffe-abwehren-lassen,3093792\"><span style=\"font-weight: 400;\">b\u00f6sartige Codes<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dass Schutz vor Social Engineering notwendig ist, belegt eine Studie des Hightech-Verbands <\/span><a href=\"https:\/\/www.bitkom.org\/\"><span style=\"font-weight: 400;\">Bitkom<\/span><\/a><span style=\"font-weight: 400;\">. Danach ist die H\u00e4lfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/it-sicherheit-das-kalkulierte-risiko,3092357\"><span style=\"font-weight: 400;\">digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl<\/span><\/a><span style=\"font-weight: 400;\"> geworden. &#8222;Social-Engineering-Angriffe sind meist so professionell, dass ein Angreifer sehr gute Chancen hat, erfolgreich zu sein. Daran \u00e4ndert bislang auch nichts, dass die Mitarbeiter nach negativen Erfahrungen der Unternehmen immer mehr f\u00fcr das Thema sensibilisiert sind&#8220;, sagt Marc Fliehe, IT-Sicherheitsexperte bei Bitkom. Etwa 20 Prozent der Befragten registrierten F\u00e4lle von Social Engineering.<\/span><\/p>\n<p><b>Die Anatomie eines Hacker-Angriffs<\/b><\/p>\n<p><b>Optimiert f\u00fcr Suchmaschinen<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Damit die Angreifer die Systeme finden konnten, gestalteten die Forscher sie au\u00dferdem so, dass Google sie finden konnte, aber auch die Suchmaschine Shodan, die mit dem Internet verbundene Ger\u00e4te aufsp\u00fcrt.<\/span><\/li>\n<li style=\"font-weight: 400;\"><\/li>\n<li style=\"font-weight: 400;\"><b>Zwei Honigt\u00f6pfe als K\u00f6der<\/b><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die Sicherheitsexperten stellten zwei sogenannte Honeypots auf. Dabei handelt es sich um Computersysteme, die Angreifer anlocken sollen \u2013 so wie Honigt\u00f6pfe, die eine gro\u00dfe Anziehung auf B\u00e4ren aus\u00fcben. Die Testumgebung war einer Pumpstation samt Steuerung und technischer Dokumentation nachgebildet. Eine Pumpe gab es allerdings nicht.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b><br \/>\n<\/b><b>Schutz ist m\u00f6glich<\/b><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Unternehmen k\u00f6nnen ihre Industrie-Anlagen durchaus sch\u00fctzen. Falls m\u00f6glichen, sollten sie die Systeme vom Internet trennen, r\u00e4t Wilhoit. Pflicht sei der Einsatz einer Firewall. Zudem sollten innerhalb der Industrie-Anlage strenge Sicherheitsma\u00dfnahmen eingef\u00fchrt werden.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ul>\n<h3><b>Sensibilisierung gegen Social Engineering<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Dunkelziffer ist sehr viel h\u00f6her, denn &#8222;die meisten Angriffe werden nicht bemerkt&#8220;, sagt Dirk Fox. Er ist Gesch\u00e4ftsf\u00fchrer bei <\/span><a href=\"https:\/\/www.secorvo.de\/\"><span style=\"font-weight: 400;\">Secorvo<\/span><\/a><span style=\"font-weight: 400;\"> in Karlsruhe. Auch dieses Unternehmen ist spezialisiert auf <\/span><a href=\"https:\/\/www.computerwoche.de\/a\/unternehmen-in-sorge-um-datensicherheit,3097874\"><span style=\"font-weight: 400;\">IT-Sicherheit<\/span><\/a><span style=\"font-weight: 400;\">. Es f\u00fchrt allerdings keine Social-Engineering-Tests durch. &#8222;Ich halte es f\u00fcr gef\u00e4hrlich, das Vertrauen der Mitarbeiter auszunutzen, Misstrauen gegen\u00fcber Mitarbeitern aufzubauen und ihnen dann noch den Spiegel vorzuhalten. Andererseits erwartet man freundliches Auftreten gegen\u00fcber Kunden.&#8220; Das passt seiner Meinung nach nicht zusammen. Awareness-Kampagnen aber bietet Secorvo auch an.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Social-Engineering-Angriffe sind nach Kenntnissen von Fox sehr erfolgreich. &#8222;Ein gut gemachter Angriff f\u00fchrt zu 100 Prozent zum Ziel.&#8220; Das w\u00fcrden Tests belegen, die im Auftrag von Unternehmen durchgef\u00fchrt wurden. Oder die einzelnen F\u00e4lle, in denen Mitarbeiter von Secorvo Social Engineering festgestellt haben. Zum Beispiel, als ein scheinbarer Lieferant mit dessen E-Mail-Adresse an die Buchhaltung schrieb, die Kontonummer habe sich ge\u00e4ndert. Rechnungen sollen bitte k\u00fcnftig auf folgendes Konto \u00fcberwiesen werden. Die aktuelle Rechnung war der Mail angeheftet. (fm)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Auftragsarbeit Cyberattacke Quelle: https:\/\/www.computerwoche.de\/a\/cyberattacke-am-arbeitsplatz,3098962,2 Nach der Wahrnehmung des Security-Experten h\u00e4tten Unternehmen wohl erkannt, dass Social Engineering eine gro\u00dfe Bedrohung f\u00fcr sie ist. Deshalb beauftragen sie Unternehmen wie Secunet damit, fingierte Angriffe durchzuf\u00fchren. &#8222;Tendenziell sind das gro\u00dfe Unternehmen und Beh\u00f6rden, ab 5000 Mitarbeitern aufw\u00e4rts&#8220;, so Reimers. Damit die Privatsph\u00e4re gewahrt bleibt, offenbart Secunet dem Auftraggeber keine &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eAuftragsarbeit Cyberattacke\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,3],"tags":[54,60,59],"class_list":["post-859","post","type-post","status-publish","format-standard","hentry","category-it","category-it-hot","tag-antivirus","tag-cyberattacke","tag-it-antivirus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.6.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Auftragsarbeit Cyberattacke - BCSberlin.de<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Auftragsarbeit Cyberattacke - BCSberlin.de\" \/>\n<meta property=\"og:description\" content=\"Auftragsarbeit Cyberattacke Quelle: https:\/\/www.computerwoche.de\/a\/cyberattacke-am-arbeitsplatz,3098962,2 Nach der Wahrnehmung des Security-Experten h\u00e4tten Unternehmen wohl erkannt, dass Social Engineering eine gro\u00dfe Bedrohung f\u00fcr sie ist. Deshalb beauftragen sie Unternehmen wie Secunet damit, fingierte Angriffe durchzuf\u00fchren. &#8222;Tendenziell sind das gro\u00dfe Unternehmen und Beh\u00f6rden, ab 5000 Mitarbeitern aufw\u00e4rts&#8220;, so Reimers. Damit die Privatsph\u00e4re gewahrt bleibt, offenbart Secunet dem Auftraggeber keine &hellip; \u201eAuftragsarbeit Cyberattacke\u201c weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/\" \/>\n<meta property=\"og:site_name\" content=\"BCSberlin.de\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-07T12:56:56+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2018\/02\/2018-02-07-13_54_29-it2018-Auftragsarbeit-Cyberattacke-Google-Docs-\u2013-Opera-300x183.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\">\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#website\",\"url\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/\",\"name\":\"BCSberlin.de\",\"description\":\"Beratung Computer Software Seit 20 Jahre Erfahrung von Microprozessor bis IBM Mainframe\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/#primaryimage\",\"inLanguage\":\"de\",\"url\":\"http:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-content\/uploads\/2018\/02\/2018-02-07-13_54_29-it2018-Auftragsarbeit-Cyberattacke-Google-Docs-\\u2013-Opera-300x183.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/#webpage\",\"url\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/\",\"name\":\"Auftragsarbeit Cyberattacke - BCSberlin.de\",\"isPartOf\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/#primaryimage\"},\"datePublished\":\"2018-02-07T12:56:56+00:00\",\"dateModified\":\"2018-02-07T12:56:56+00:00\",\"author\":{\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#\/schema\/person\/2177c599dcb595801896981effae710f\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/2018\/02\/07\/auftragsarbeit-cyberattacke\/\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#\/schema\/person\/2177c599dcb595801896981effae710f\",\"name\":\"uli48\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/#personlogo\",\"inLanguage\":\"de\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/09ea48a11fcd4e472c990993d9bb2ff68d8ffb5d9cb0abfc438877d8ed989715?s=96&d=mm&r=g\",\"caption\":\"uli48\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/comments?post=859"}],"version-history":[{"count":4,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/859\/revisions"}],"predecessor-version":[{"id":864,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/posts\/859\/revisions\/864"}],"wp:attachment":[{"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/media?parent=859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/categories?post=859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bcsberlin.com\/whitebird\/BCSblog\/wp-json\/wp\/v2\/tags?post=859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}