IT-Sicherheitsthemen gewinnen immer mehr an Bedeutung weltweit, da sowohl Kosten von IT Attacken als auch der Imageverlust enorm hoch sind. Die damit ver-bundenen Kosten steigen von Jahr zu Jahr. Die Studie "2015 Cost of Cyber Crime Study: Germany fand heraus, dass die Durchschnittskosten (der Schaden der durch den Angriff verursacht wurde) pro Angriff in Deutsch von 6,1 Millionen Euro im Jahr 2014 auf 6,6 Millionen im Jahr 2015 gestiegen sind. Deutschland ist dabei auf Platz 2 hinter den USA, wo der Durchschnittswert doppelt so hoch ist. Dabei sind Unternehmen aus allen Branchen und aller Größen betroffen. Die Kosten pro Mitarbeiter sind dabei bei kleinen Unternehmen sieben Mal so hoch wie bei großen Unter-nehmen (1.886,00 Euro im Vergleich zu 258,00 Euro).
Die Fälle bei den Unternehmen einen großen Schaden erleiden, weil Mitarbeiter unwissentlich Daten oder Informationen an Betrüger herausgeben, bzw. Handlungen vornehmen, um die sie von Betrügern gebeten wurden, häufen sich. Erst im August 2016 wurde der Automobilzulieferer Leoni AG mit Sitz in Nürnberg Opfer eines sog. "Fake President" Angriffes. Dabei wurde Mitarbeitern von Fremden vorgetäuscht über "besondere Befugnisse" zu verfügen, sodass 40 Millionen Euro auf ausländische Konten transferiert wurden.
Es existieren zahlreiche weitere Beispiele für solche Angriffe aus der Praxis. Eine von Bitkom im Dezember 2015 durchgeführte Umfrage, bei der 504 Unternehmen in Deutschland gefragt wurden, von welchen Handlungen das Unternehmen in den letzten 2 Jahren betroffen war, zeigt, dass 17 % Social Engineering Attacken zum Opfer wurden . Das alles lässt auf die Aktualität des Themas schließen. Da jeder Angriff für das Unternehmen mit sehr hohen Kosten verbunden ist, ist es wichtig sich mit dieser Thematik auseinander zu setzen.
Inhaltsverzeichnis
- Einleitung
- Grundlagen zu Social Engineering
- Geschichte des Social Engineering
- Begriff des Social Engineering und die Charakterisierung der möglichen Zielpersonen
- Ablauf einer Attacke
- Social Engineering Vorgehensweise und mögliche Gegenmaßnahmen
- Human Based Social Engineering
- Computer Based Social Engineering
- Reverse Social Engineering
- Risikomatrix zur Ermittlung der Dringlichkeit von Gegenmaßnahmen
- Fazit
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit zielt darauf ab, die Methoden des Social Engineering und effektive Gegenmaßnahmen strukturiert darzustellen. Ein besonderes Augenmerk liegt auf der Entwicklung einer beispielhaften Risikomatrix zur Unterstützung von Unternehmen bei der Risikoabschätzung.
- Methoden des Social Engineering
- Entwicklung und Umsetzung von Gegenmaßnahmen
- Risikobewertung und -management im Kontext von Social Engineering
- Kosten und Auswirkungen von Social Engineering Attacken
- Analyse von Fallbeispielen aus der Praxis
Zusammenfassung der Kapitel
Einleitung: Die Einleitung betont die wachsende Bedeutung von IT-Sicherheit angesichts der hohen Kosten und des Imageschadens, die durch IT-Angriffe entstehen. Sie verweist auf Studien, die belegen, dass ein erheblicher Anteil von Mitarbeitern leicht manipulierbar ist und unternehmenskritische Daten preisgibt. Der Fall der Leoni AG dient als eindrückliches Beispiel für die finanziellen Folgen von Social Engineering Attacken. Die Arbeit soll Methoden des Social Engineering und geeignete Gegenmaßnahmen systematisch aufzeigen und eine Risikomatrix entwickeln.
Grundlagen zu Social Engineering: Dieses Kapitel legt die Grundlagen für das Verständnis von Social Engineering. Es beleuchtet die historische Entwicklung des Begriffs "Social Engineering", beginnend mit seiner ursprünglichen Verwendung im Kontext der Personalführung bis hin zur heutigen Bedeutung als Methode der Verhaltensmanipulation. Es wird auf die manipulativen Techniken eingegangen und verschiedene Angriffsszenarien beschrieben. Der Fokus liegt auf dem Verständnis der psychologischen Mechanismen, die hinter erfolgreichen Social Engineering Angriffen stehen.
Social Engineering Vorgehensweise und mögliche Gegenmaßnahmen: Dieses Kapitel befasst sich eingehend mit verschiedenen Vorgehensweisen des Social Engineering, differenziert zwischen Human Based und Computer Based Social Engineering und führt das Konzept des Reverse Social Engineering ein. Es werden konkrete Beispiele für Angriffstechniken detailliert erläutert und darauf aufbauend geeignete Gegenmaßnahmen vorgestellt. Ein Schwerpunkt liegt auf der Entwicklung und Anwendung einer Risikomatrix zur Bewertung und Priorisierung von Gegenmaßnahmen. Dies ermöglicht Unternehmen eine systematische Risikoanalyse und die Planung effektiver Schutzstrategien.
Schlüsselwörter
Social Engineering, IT-Sicherheit, Gegenmaßnahmen, Risikomatrix, Verhaltensmanipulation, Cybercrime, Kosten, Angriffsszenarien, Unternehmenssicherheit, Risikobewertung.
Häufig gestellte Fragen (FAQ) zu "Social Engineering: Methoden, Gegenmaßnahmen und Risikomanagement"
Was ist der Inhalt dieser Seminararbeit?
Diese Seminararbeit befasst sich umfassend mit Social Engineering. Sie beschreibt die Methoden des Social Engineering, entwickelt und erläutert effektive Gegenmaßnahmen und legt einen besonderen Schwerpunkt auf die Entwicklung einer Risikomatrix zur Unterstützung von Unternehmen bei der Risikoabschätzung. Die Arbeit beinhaltet eine Einleitung, Grundlagen zu Social Engineering, Vorgehensweisen und Gegenmaßnahmen, sowie ein Fazit. Sie umfasst Kapitelzusammenfassungen, Schlüsselwörter und ein Inhaltsverzeichnis.
Welche Themen werden in der Seminararbeit behandelt?
Die Arbeit behandelt folgende Themen: Methoden des Social Engineering (einschließlich Human Based, Computer Based und Reverse Social Engineering), Entwicklung und Umsetzung von Gegenmaßnahmen, Risikobewertung und -management im Kontext von Social Engineering, Kosten und Auswirkungen von Social Engineering Attacken und die Analyse von Fallbeispielen aus der Praxis. Ein besonderes Augenmerk liegt auf der historischen Entwicklung des Begriffs "Social Engineering" und den psychologischen Mechanismen hinter erfolgreichen Angriffen.
Was ist das Ziel der Seminararbeit?
Das Ziel ist die strukturierte Darstellung der Methoden des Social Engineering und effektiver Gegenmaßnahmen. Ein wichtiger Aspekt ist die Entwicklung einer beispielhaften Risikomatrix zur Unterstützung von Unternehmen bei der Risikoabschätzung und der Planung effektiver Schutzstrategien.
Welche Arten von Social Engineering werden unterschieden?
Die Arbeit unterscheidet zwischen Human Based Social Engineering und Computer Based Social Engineering. Zusätzlich wird das Konzept des Reverse Social Engineering eingeführt.
Wie wird die Risikobewertung in der Seminararbeit behandelt?
Ein wesentlicher Bestandteil der Arbeit ist die Entwicklung und Anwendung einer Risikomatrix. Diese ermöglicht Unternehmen eine systematische Risikoanalyse und die Priorisierung von Gegenmaßnahmen.
Welche Schlüsselwörter beschreiben den Inhalt der Arbeit?
Die wichtigsten Schlüsselwörter sind: Social Engineering, IT-Sicherheit, Gegenmaßnahmen, Risikomatrix, Verhaltensmanipulation, Cybercrime, Kosten, Angriffsszenarien, Unternehmenssicherheit und Risikobewertung.
Welche Kapitel umfasst die Seminararbeit?
Die Seminararbeit umfasst folgende Kapitel: Einleitung, Grundlagen zu Social Engineering (mit Unterkapiteln zu Geschichte, Begriff und Ablauf einer Attacke), Social Engineering Vorgehensweise und mögliche Gegenmaßnahmen (mit Unterkapiteln zu Human Based, Computer Based, Reverse Social Engineering und der Risikomatrix), und Fazit.
Gibt es Fallbeispiele in der Seminararbeit?
Ja, die Arbeit beinhaltet die Analyse von Fallbeispielen aus der Praxis. Als Beispiel wird die Leoni AG genannt, um die finanziellen Folgen von Social Engineering Attacken zu veranschaulichen.
Für wen ist diese Seminararbeit relevant?
Diese Seminararbeit ist relevant für alle, die sich mit IT-Sicherheit, Risikomanagement und dem Schutz vor Cybercrime befassen, insbesondere für Unternehmen und IT-Verantwortliche.
- Quote paper
- Kse Nia (Author), 2017, Die Methoden des Social Engineering. Überblick und mögliche Gegenmaßnahmen, Munich, GRIN Verlag, https://www.grin.com/document/373699