{"id":472,"date":"2015-11-08T21:02:37","date_gmt":"2015-11-08T21:02:37","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=472"},"modified":"2018-08-25T18:51:08","modified_gmt":"2018-08-25T18:51:08","slug":"social-engineering","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/","title":{"rendered":"Social Engineering"},"content":{"rendered":"<p>Social Engineering nutzt zwischenmenschliche Beeinflussungen zur unberechtigten Erlangung von Informationen und stellt auch eine Art des Durchsuchens von Sicherheitsprozeduren und \u2013ma\u00dfnahmen dar. Ein solcher Angriff greift auf die F\u00e4higkeiten der sozialen Beeinflussung und Manipulation zur\u00fcck. Es nutzt ebenfalls geringe Sicherheitskenntnisse der Neutzer aus. Diese Schw\u00e4chen sind Bestandteil der Informationssicherheit. Das Ziel des Angreifers ist die St\u00f6rung der inneren Organisationsumgebung oder der Gewinn sensibler oder vertraulicher Informationen durch Ausnutzen verschiedener psychlogischer Einflussnahmen (Spiele, Manipulationen oder auch Drohungen).<\/p>\n<p><strong>Brauchen sie Social Engineering? <\/strong><\/p>\n<p>Ein Angreifer, der mit Methoden des Social Engineering angreift, kann verschiedene Motivationen haben, wie z.B. finanziellen Gewinn, pers\u00f6nliche Interessen oder eine gezielte Sch\u00e4digung. Social Engineering nutzt die nat\u00fcrlichen Eigenschaften einzelner Personen, die ihrer Umgebung vertrauen. Deshalb kann dieser Angriff auch durch Personen durchgef\u00fchrt werden, die keine tieferen technischen Kenntnisse haben<\/p>\n<p>Eine Erh\u00f6hung der Organisationssicherheit erfordert ein gleichzeitige Testung der IT-Struktur und Web-Applikationen mit Methoden des Social Enginnering. Nur diese komplexe\u00a0\u00dcberpr\u00fcfung kann Sicherheitsl\u00fccken entdecken, die ein einfache technische Testung nicht erkennt.<\/p>\n<p><strong>Testverlauf mit Social Engineering <\/strong><br \/>\nMinimale Testl\u00e4nge 5 Tage, wobei die Dauer von der Anzahl der getesteten Angriffsmethoden ab-h\u00e4ngt.<\/p>\n<p>&nbsp;<\/p>\n<table style=\"height: 197px;\" width=\"963\" cellspacing=\"0\" cellpadding=\"4\">\n<colgroup>\n<col width=\"64*\" \/>\n<col width=\"64*\" \/>\n<col width=\"64*\" \/>\n<col width=\"64*\" \/><\/colgroup>\n<tbody>\n<tr valign=\"TOP\">\n<td width=\"25%\">Testl\u00e4nge<\/td>\n<td width=\"25%\">5 Tage<\/td>\n<td width=\"25%\">6-7 Tage<\/td>\n<td width=\"25%\">8-10 Tage<\/td>\n<\/tr>\n<tr valign=\"TOP\">\n<td width=\"25%\">Realisierte Methoden<\/td>\n<td width=\"25%\">\n<ul>\n<li>Passive Social Engineering<\/li>\n<li>Phishingsimulation<\/li>\n<\/ul>\n<\/td>\n<td width=\"25%\">\n<ul>\n<li>Passive Social Engineering<\/li>\n<li>Phishingsimulation<\/li>\n<li>Gewinn von sensiblen und vertrauten Informationen<\/li>\n<\/ul>\n<\/td>\n<td width=\"25%\">\n<ul>\n<li>Passive Social Engineering<\/li>\n<li>Phishingsimulation<\/li>\n<li>Gewinn von sensiblen und vertrauten Informationen<\/li>\n<li>Aktive Social Engineering<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr valign=\"TOP\">\n<td width=\"25%\">Management Summary<\/td>\n<td width=\"25%\">JA<\/td>\n<td width=\"25%\">JA<\/td>\n<td width=\"25%\">JA<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>W\u00e4hrend des Testens benutzen wir verschiedene Tricks wie E-mail Spoofing, Caller-ID oder Sender-ID bei SMS-Nachrichten oder Telefongesp\u00e4chen, Identit\u00e4tsmissbrauch von Angestellten der Organisation und andere psychologischen Methoden wie die Bitte um Hilfe, Drohungen oder Zwang. Die Social Engineering Tests k\u00f6nnen als einzelne Tests durchgef\u00fchrt werden oder eine Kombination von Tests darstellen.<\/p>\n<p><strong>Ausgang und Auswertung\u00a0<\/strong><\/p>\n<p>Alle entdeckten Zwischenf\u00e4lle, Sicherheitsl\u00fccken und gewonnenen sensiblen Informationen werden in dem Schlussbericht eingetragen und detailiert beschrieben.<\/p>\n<p><strong>Methoden, die w\u00e4hrend des Testens eingesetzt werden <\/strong><\/p>\n<p><strong>Passives Social Engineering <\/strong>stellt das Sammeln und \u00dcberpr\u00fcfen der Informationen mit folgenden Methoden dar:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung \u00f6ffentlich erreichbarer Informationen \u00fcber die getestete Organisation<\/li>\n<li>Gezielte Datensuche in Sicherheitsl\u00fccken bei Penetrationstests<\/li>\n<\/ul>\n<p><strong>Ziel: <\/strong>Informationsgewinn, der bei Angriffen mittels Social Engineering hilft.<\/p>\n<p><strong>Phishingsimulation<\/strong>\u00a0orientiert sich an einer ausgew\u00e4hlten oder zuf\u00e4lligen Angestelltengruppe orientiert. An diese Gruppe wird eine E-mail gesendet.<\/p>\n<p><strong>Ziel: <\/strong>\u00a0Durch Phishing den Angestellten anzuregen, einen gef\u00e4lschten Link anzuklicken. Dadurch kann Malware auf den PC gebracht werden, Kontrolle \u00fcber diesen Computer gewonnenoder die Angestellten auf eine gef\u00e4lschte Dom\u00e4ne gef\u00fchrt werden, wo sensible Informationen von ihnen gewonnen werden k\u00f6nnen.<\/p>\n<p>Gewinn sensibler und vertrauter Informationen wird durch folgende Techniken realisiert:<\/p>\n<ul>\n<li>Telefonischer Kontakt oder SMS an den gezielt oder zuf\u00e4llig ausgew\u00e4hlten Angestellten der zu testenden Organisation. Es ist dabei m\u00f6glich die gef\u00e4lschte Caller ID Identit\u00e4t zu verwenden<\/li>\n<li>Kontakt durch soziale Netzwerke, IM oder VoIP Kommunikation an den gezielt oder zuf\u00e4llig ausgew\u00e4hlten Angestellten der zu testenden Organisation.<\/li>\n<\/ul>\n<p><strong>Ziel:<\/strong>\u00a0Gewinn von sensiblen Informationen, die missbraucht werden k\u00f6nnen (z.B. Kenntnis \u00fcber Organisationstruktur, angewendete Softwaremethoden, Funktion der technischen Unterst\u00fctzung, Gewinn von L\u00f6sungen f\u00fcr E-Mail Kontos).<\/p>\n<p><strong>Aktives Social Engineering <\/strong>beinhaltet folgende Tests:<\/p>\n<ul>\n<li>Physisches Eindringen in R\u00e4ume mit dem Ziel, Kontakt mit Angestellten der getesteten Organisation aufzunehmen<\/li>\n<li>Test durch tragbare Medien, die den Angestellten untergeschoben werden \u2013 USB-Key oder optische Disk<\/li>\n<li>Abfalluntersuchung (dumpster diving \/ dumpster diving)<\/li>\n<\/ul>\n<div>\n<p><strong>Ziel: <\/strong>Zugang und Kontrolle \u00fcber PCs mittels infizierter Malware oder mittels Bewegung durch Geb\u00e4ude, umsensible und vertrauliche Informationen zu gewinnen, die an verschiedenen Stellen im Geb\u00e4ude zu finden sind (Tische, Abfallk\u00f6rbe usw.) oder um Zugang zum Intranet durch aktive Elementen im Netzwerk zu gewinnen.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering nutzt zwischenmenschliche Beeinflussungen zur unberechtigten Erlangung von Informationen und stellt auch eine Art des Durchsuchens von Sicherheitsprozeduren und \u2013ma\u00dfnahmen dar. Ein solcher Angriff greift auf die F\u00e4higkeiten der sozialen Beeinflussung und Manipulation zur\u00fcck. Es nutzt ebenfalls geringe Sicherheitskenntnisse der Neutzer aus. Diese Schw\u00e4chen sind Bestandteil der Informationssicherheit. Das Ziel des Angreifers ist die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":466,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-472","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Social Engineering - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineering - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Social Engineering nutzt zwischenmenschliche Beeinflussungen zur unberechtigten Erlangung von Informationen und stellt auch eine Art des Durchsuchens von Sicherheitsprozeduren und \u2013ma\u00dfnahmen dar. Ein solcher Angriff greift auf die F\u00e4higkeiten der sozialen Beeinflussung und Manipulation zur\u00fcck. Es nutzt ebenfalls geringe Sicherheitskenntnisse der Neutzer aus. Diese Schw\u00e4chen sind Bestandteil der Informationssicherheit. Das Ziel des Angreifers ist die [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-25T18:51:08+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/\",\"url\":\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/\",\"name\":\"Social Engineering - Nethemba\",\"isPartOf\":{\"@id\":\"https:\/\/nethemba.com\/de\/#website\"},\"datePublished\":\"2015-11-08T21:02:37+00:00\",\"dateModified\":\"2018-08-25T18:51:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nethemba.com\/de\/home-new-2025\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dienste\",\"item\":\"https:\/\/nethemba.com\/de\/dienste\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IT-Sicherheitsdienstleistungen\",\"item\":\"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nethemba.com\/de\/#website\",\"url\":\"https:\/\/nethemba.com\/de\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nethemba.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Social Engineering - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/","og_locale":"de_DE","og_type":"article","og_title":"Social Engineering - Nethemba","og_description":"Social Engineering nutzt zwischenmenschliche Beeinflussungen zur unberechtigten Erlangung von Informationen und stellt auch eine Art des Durchsuchens von Sicherheitsprozeduren und \u2013ma\u00dfnahmen dar. Ein solcher Angriff greift auf die F\u00e4higkeiten der sozialen Beeinflussung und Manipulation zur\u00fcck. Es nutzt ebenfalls geringe Sicherheitskenntnisse der Neutzer aus. Diese Schw\u00e4chen sind Bestandteil der Informationssicherheit. Das Ziel des Angreifers ist die [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2018-08-25T18:51:08+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/","url":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/","name":"Social Engineering - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2015-11-08T21:02:37+00:00","dateModified":"2018-08-25T18:51:08+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/social-engineering\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"Dienste","item":"https:\/\/nethemba.com\/de\/dienste\/"},{"@type":"ListItem","position":3,"name":"IT-Sicherheitsdienstleistungen","item":"https:\/\/nethemba.com\/de\/dienste\/it-sicherheitsdienstleistungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=472"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/472\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/466"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}