Sicherheitsrisiko Mensch



Ähnliche Dokumente
Was meinen die Leute eigentlich mit: Grexit?

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Leichte-Sprache-Bilder

Die Post hat eine Umfrage gemacht

Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.

Checkliste zur Planung einer Webseite

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Welche Staatsangehörigkeit(en) haben Sie?... Mutter geboren?...

Das Persönliche Budget in verständlicher Sprache

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Was kann ich jetzt? von P. G.

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Erlebnisorientiertes Lernen mit Pferden

Geld Verdienen im Internet leicht gemacht

Reizdarmsyndrom lindern

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Komplettpaket Coaching. Arbeitsmittel & Checklisten

Anleitung über den Umgang mit Schildern

Papa - was ist American Dream?

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU

Das Leitbild vom Verein WIR

Sie als gehörlose Eltern wirklich denken Ihre persönliche Meinung -adresse Post Adresse Fax bis Ende Oktober/Anfang November

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Was ist PZB? Personen-zentrierte Begleitung in einfacher Sprache erklärt

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Antworten in Anhang dieser Brief! Montag, 23. Juli 2012

Erst Lesen dann Kaufen

M03a Lernstraße für den Unterricht in Sekundarstufe I

Kreativ visualisieren

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Gutes Leben was ist das?

Was ich als Bürgermeister für Lübbecke tun möchte

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Holiday plans: ein Gespräch über Urlaubspläne

Was ist das Budget für Arbeit?

Selbstcheck: Praktiziere ich einen gesundheitsförderlichen Führungsstil?

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Der Kalender im ipad

Kurzleitfaden für Schüler

Online-Zugang zum EOM. Anleitung

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Elternumfrage Kindergarten (mit Krippe und Vorschule) Phorms Campus München

GEHEN SIE ZUR NÄCHSTEN SEITE.

Wie oft soll ich essen?

Befragt wurden Personen zwischen 14 und 75 Jahren von August bis September Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Ticketregistrierung. Schritt 1.) Öffnen Sie in Ihrem Browser die Seite Klicken Sie auf Tickets.

Pflegende Angehörige Online Ihre Plattform im Internet

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Meine Entscheidung zur Wiederaufnahme der Arbeit

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Die große Wertestudie 2011

Drägerware.ZMS/FLORIX Hessen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

vor 2 Tagen erhielt ich einen Anruf eines Ihrer Kundenberater (Herr Kirsch) mit dem Angebot der Vertragsverlängerung für meinen Mobilfunkvertrag.

Vermögen sichern - Finanzierung optimieren

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Ist Ihre persönliche Visitenkarte am Telefon und bestimmt den Grundeindruck durch:

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

weiter. Der nächste Schritt ist der schwerste, Jakob versucht ihn, doch vergeblich. Sein Ärmel sitzt fest im Türspalt, der Mensch, der in das Zimmer

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Multicheck Schülerumfrage 2013

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Die YouTube-Anmeldung

allensbacher berichte

Seit über. Jahren WIR SIND KARTZFEHN. Leitlinien zur Führung und Zusammenarbeit

Name: Wie heißen Sie? Ich heiße... Herkunft: Woher kommen Sie? Ich komme aus. Adresse: Wo wohnen Sie? Ich wohne in

Urlaubsregel in David

Titel der Stunde: TELEFONIEREN, HÖFLICHKEIT

Jeunesse Autopiloten

Diesen Newsletter online anschauen. am Ende des Jahres gibt es auf allen TV-Kanälen einen obligatorischen Jahres-Rückblick.

Nicht über uns ohne uns

Hinweise zum Datenschutz, Einwilligungs-Erklärung

So funktioniert Ihr Selbstmanagement noch besser

Transkript:

Sicherheitsrisiko Mensch Psychologische Aspekte des Social Engineerings Philipp Schaumann Philipp Schaumann Dipl. Physiker Bull GmbH Wien http://sicherheitskultur.at/ p.schaumann@bull.at 1

Agenda Definition Menschliche Schwächen und Stärken Die Techniken der Angreifer, psychologisch betrachtet Schutzmöglichkeiten auf psychologischer Basis 2

Was ist Social Engineering Eine der gefährlichsten Angriffsmethoden, sie nutzt die Schwachstelle Mensch aus Definition: Der Angreifer bringt das Opfer durch Ausnützen von menschlichen Schwächen (oder Stärken) dazu, Handlungen zum Nutze des Angreifers zu tun, die oft gegen die Regeln des Unternehmens verstoßen Die Bibel des Social Engineerings: Kevin Mitnick, The Art of Deception, Wiley Publishing 2002, ISBN 0-471-23712-4 3

Was sind die methodischen Ansätze der Angreifer? (1) Hilfsbereitschaft Ich bin ein Kollege aus xxx, muss nur schnell meine Emails abrufen. Könnten sie mir bitte kurz helfen, ich suche Informationen über. Autoritätsgläubigkeit, Angst vor Schwierigkeiten Ich bin vom Helpdesk und brauche ihr Passwort. Ich bin die Sekretärin des Big Boss und brauche heute Abend noch.. Geltungssucht, Eitelkeit, eigene Bedeutung Ich bin ein Journalist und mache einen Artikel über kreative Unternehmer. Ich habe ein Problem, nur Sie können mir helfen. 4

Was sind die methodischen Ansätze der Angreifer? (2) Gier, Bereicherungsabsicht Ich bin ein Prinz aus Nigeria und habe 1,2 Mio. Neugier Öffnen von Attachments, Klicken auf Links, fremde CDs oder USB-Sticks im Firmenrechner verwenden Einsamkeit, Möglichkeit zum Flirt, Wunsch geliebt zu werden, Langeweile I-Love-You-Virus, Flirt mit dem anderen Geschlecht Einschüchterung (heute nicht weiter behandelt) Phishing-Mails wenn sie nicht sofort das Konto bestätigen Erpressung (heute nicht weiter behandelt) Bestechung (heute nicht weiter behandelt) 5

Die Techniken im Detail: Hilfsbereitschaft (1) Wichtigkeit des Opfers betonen, Schmeicheln, Komplimente Nur Sie können mir hierbei helfen Plausibles, nachvollziehbares, ernstes Problem schildern Meine Mutter ist im Krankenhaus.. Ich bin neu hier in der Niederlassung, die anderen sind zum Essen und ein wichtiger Kunde. Der Chef tobt schon, wann er endlich den Bericht bekommt. evtl. Hilflosigkeit darstellen, Weinen Frustration darstellen Jetzt bin ich schon 3x weiterverbunden worden, ich hoffe, sie können mir helfen.. 6

Die Techniken im Detail: Hilfsbereitschaft (2) Legitimierung erzeugen Ich habe schon mit ihrer Kollegin Frau Maier gesprochen und die hat gesagt, sie würden mir gern helfen (Referenz ausnutzen) Ich habe ihren Chef, Herrn Schmidt auf einem Seminar getroffen. Ich weiß, dass er jetzt in Urlaub ist, aber er hat mir versprochen, sie würden mir helfen.. (an Autorität appellieren) 7 Ja ich weiß, Regel 4711 sagt, dass sie mir das nicht sagen dürfen, aber sie werden einen Kollegen doch nicht im Regen stehen lassen (Insiderwissen)

Wo kommt das Insiderwissen her? Der Ablauf nach Gartner Ein Profi-Angriff ist mehrstufig. Jedes Telefonat fragt nur eine kleine, fast öffentliche Zusatzinformation ab. Nach einigen Anrufen entsteht Insider-Wissen, das legitimiert 8

Internes Wissen als Schlüssel zum Vertrauen Internet-Recherchen, Presse (Namen von Angestellten, Struktur, Niederlassungen, Außenstellen, ) Urlaubsabwesenheitsnotizen ( bis zum xx.aug. außer Haus ) Viele harmlose Telefonate, z.b. mit der Telefonzentrale ( wer ist bei Ihnen für xxx zuständig ) Wissen aus dem vorigen Interview dient beim nächsten als Legitimierung Namen von Mitarbeitern führen zu Kostenstellen-Bezeichnungen, diese führen zu.) 9

Beispiel: der Legitimierungskette 1. Telefonat Ich bin von einem Bonitätsdienst, welchen Bonitätsdienst benutzen sie derzeit? 2. Telefonat Ich bin von Trust-Kredit, wir machen einen Zufriedensheitsumfrage.. Darf ich fragen, mit welchem von ihren Accounts bei uns Sie eigentlich arbeiten? 3. Telefonat Ich bin Administrator von Trust- Kredit, es geht um ihren Account xxxx, ich brauche ihr Passwort für eine Account-Verifizierung. 2002: Kriminelle spiegeln gegenüber Experian vor, Ford Motor Company zu sein und bekommen Kreditreports und Bankinformationen von 13 000 Menschen 10

Weitere Wege zu Legitimierungen Respekt vor Autoritäten ausnutzen Äußerlichkeiten Uniformen, Dienstkleidung (Polizei, Rettung, UPS, DHL,Monteur von Telekom,.) ich bin von EDS und muss ihre Rechner reparieren - Zoll Australien Sept. 2003 Wichtige Person mit inhärenter Legitimierung Manager einer Auslandsniederlassung im sehr guten Anzug Behördenvertreter, irgendeine Kontrollbehörde Journalist vom xxx IT-Administrator (der eigenen Firma oder eines Kunden oder Partners) 11

Die Techniken im Detail: Angst vor Ärger ausnutzen, Einschüchtern Großen Boss spielen, sich auf den großen Boss berufen ( wissen sie nicht, wer ich bin?!? ) Wichtigen Kunden spielen (wütend, bei uns steht die ganz IT, ich brauche dringend das Admin-Passwort ) Wichtigen Geschäftspartner spielen ( wissen Sie eigentlich, wie viel Umsatz wir bei Ihnen machen? ) Neue Mitarbeiter als Opfer aussuchen 12

Traditionelle Schutzversuche Strikte, aber abstrakte Regeln, notfalls mit Strafandrohung.. und dann den Mitarbeiter mit dem wütenden Kunden allein lassen Kundenfreundlichkeit als Leitziel, aber schlechte Abgrenzung zu Sicherheitsverletzungen Fehlendes Training, wie Social Engineering Versuche erkannt werden, keine Regelungen wie mit harmlosen Anfragen, z.b. nach Mitarbeiternamen und Verantwortlichkeiten umgegangen werden soll kein Training, wie weit Hilfsbereitschaft und Kundenfreundlichkeit noch gehen soll 13

Etwas bessere Schutzversuche 14

Ansätze zum Schutz - Flexible Regeln Stärken und Schwächen (wie z.b. starke Hilfsbereitschaft) der Mitarbeiter als Tatsache akzeptieren (= Kundenfreundlichkeit) Erstellung von Regeln, die Hilfsbereitschaft ohne Sicherheitsverletzung erlauben, z.b. Mehrere Mechanismen zur Legitimierung anbieten (die Mitarbeiter fragen, welche der Hilfsanfragen ihnen am meisten Probleme bereiten) Alle diese Mechanismen durch geeignete Prozesse unterstützen Eine zentrale Stelle anbieten, bei der Spezialanfragen abgeladen werden können, oder nachträglich Anomalien berichtet werden können 15

Ansätze zum Schutz Training im Nein-Sagen Rollenspiele sind notwendig Wenn mit diesen Mitteln eine Legitimierung nicht hergestellt werden dem Mitarbeiter einen Katalog von freundlichen Optionen für Hilfsangebote zur Verfügung stellen Nein aber dann ein Gegenangebot Können wir Sie später zurückrufen? Leider nein, aber ich werde mich erkundigen und sie morgen zurückrufen Rückzug hinter die Firmenrichtlinie ( Sie haben bestimmt Verständnis, dass wir zum Schutz unserer Kunden. ich werde mit meinem Chef sprechen, ob in ihrem Fall.. 16

Trainingsvorschlag Alle Mitarbeiter: Was ist bei uns vertraulich? Was ist zwar nicht vertraulich, wird aber trotzdem nicht (am Telefon) ohne Legitimierung öffentlich bekannt gemacht (z.b. Handynummern, Zuständigkeiten) Telefonzentrale, Sekretärinnen: Rollenspiele, wie gehe ich mit wissbegierlichen Anrufern um: - Diese Informationen können bei uns grundsätzlich nicht über Telefon weitergegeben werden. - Dürfen wir Sie zurückrufen? - Ich leite ihre Kontaktdaten gern an die Zuständigen weiter. 17

Die traditionellen Regeln behalten ihre Gültigkeit 18 Hintergrundchecks für Mitarbeiter, aber auch Teilzeitkräfte Sicherheitsbestätigung für Fremdkräfte (Vertraulichkeitserklärung) Schneller Berichtsweg in Verdachtsfällen Routionemäßige Auswertung von Sicherheitslogs Mitarbeiter und Gäste brauchen sichtbare Ausweise auf dem Werksgelände Mitarbeiterzufriedenheit messen und verbessern Unternehmenskultur/Unternehmensethik als Schutzmechanismus Regelmäßige (wöchentliche) Kommunikation zu Sicherheitsfragen, spannend gemacht Belohnung für vorbildliches Verhalten

Umfrage von Infosecurity Europe - 2004 http://www.infosec.co.uk/ 34 Prozent der befragten Personen verrieten ihre Passwörter vollkommen freiwillig 79 Prozent der Befragten gaben unwissentlich Informationen bekannt, die zum digitalen Identitätsdiebstahl verwendet werden können Auf die Frage, ob das Passwort etwas mit dem Haustier oder eigenem Kind zu tun haben, verrieten 34 Prozent der befragten Personen ihr Codewort 71 Prozent der befragten Personen würden für ein Stück Schokolade das Passwort verraten Das ist ein Fortschritt, in 2003 wollten 90 Prozent der Befragten ihr Passwort für einen billigen Kugelschreiber verraten 19

Fragen bitte Skripten zu Sicherheitsthemen auf meiner Website: http://sicherheitskultur.at/eisbergprinzip.htm 20