,

HERZLICHEN GLÜCKWUNSCH – Sie haben gewonnen!

Eric Prytulla

Zusammenfassung – Wie kann ich mich schützen?

Für Privatpersonen gibt so viele Probleme, die durch Social Engineering entstehen können. Jedoch lassen sich die meisten mit ein wenig gesunden Menschenverstand und Vorsicht umgehen. Niemand wird Ihnen einfach so Geld schenken wollen und man gewinnt nicht in der Lotterie, ohne dran teilzunehmen. Die eigene Bank und andere Einrichtungen werden Sie nicht in unseriösen E-Mails darum bitten, Links zu öffnen oder persönliche Daten zu schicken. Und im Zweifelsfall sollte man über die offiziellen Wege selbst den Kontakt aufnehmen. Ebenso sollte man einfach etwas vorsichtig mit seinen Daten umgehen und vertrauliche Dinge im Privatsphäre erledigen. Muss ich wirklich der ganzen Welt mitteilen, was ich mag, wie ich lebe und wer ich bin?

Möchte man sich im Internet noch sicherer fühlen, bieten sich Tools wie Ad-Blocker, Pop-up-Blocker und Site-Advisor an. Vieles davon bringen moderne Browser schon mit.

Möchte man sich mit den eigenen Passwörtern in Sicherheit wiegen, sollte man sie zufällig generieren lassen, in Kombination mit einem Passwort Manager. Von vielen Online-Portalen wird außerdem 2-Faktor-Authentifizierung angeboten. Ein neuer Trend bei der 2-Faktor-Authentifizierung sind sogenannte Hardware bzw. Fido-Keys. Diese sorgen dafür, dass sich nur die Person anmelden kann, die über eben jenen Key verfügt.

Wie kann ich mein Unternehmen schützen?

Besonders kritisch ist Social Engineering, wenn sich eine Person dadurch Zugang zu Unternehmensinterna verschafft. Um das Unternehmen zu schützen, sollten regelmäßig Schulungen im Bereich Phishing stattfinden. Außerdem sollten Kommunikationswege klar definiert und falls nötig durch eine strikte Programm-Policy geregelt sein.

Viele Unternehmen bieten zudem Services an, mit denen man das eigene Unternehmen und die aktuellen Sicherheitsmaßnahmen prüfen kann. Das Stichwort hierfür ist Social Engineering Penetration Testing.

Zum Schluss lässt sich sagen, dass der erste Schritt ist, um sich vor Social Engineering zu schützen, ein wenig wacher durch das Leben zu gehen und sich immer wieder selbst zu testen.

Autor: Eric Prytulla

Weitere Quellen

https://www.bbc.com/news/technology-56402378

https://www.aitiraum.de/news/eavesdropping-lauschangriff-in-der-oeffentlichkeit

https://www.vadesecure.com/de/blog/der-unterschied-zwischen-phishing-und-spear-phishing

https://www.t-online.de/digital/sicherheit/id_71845344/phishing-welle-wie-kommen-kriminelle-an-meine-mail-adresse-.html

https://aware7.de/blog/blog-was-ist-social-hacking/

https://www.anwalt.org/wahlwerbung/

https://www.verbraucherzentrale.de/manipulative-cookiebanner-erkennen-64718

https://www.cookiebot.com/de/privatsphaere-gesetz/

https://aware7.de/blog/cookie-banner-automatisch-ablehnen-ninja-cookie/

Pages: 1 2 3 4


Posted

in

,

by

Eric Prytulla

Comments

Leave a Reply