Social Engineering - Der Mensch als Sicherheitsrisiko in der IT

von: Marcus Lipski

Diplomica Verlag GmbH, 2009

ISBN: 9783836625746 , 88 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 34,99 EUR

Mehr zum Inhalt

Social Engineering - Der Mensch als Sicherheitsrisiko in der IT


 

Inhaltsverzeichnis

3

Abkürzungsverzeichnis

5

Abbildungsverzeichnis

6

1 Einleitung

7

1.1 Projekteinbettung

7

1.2 Zielstellung

9

1.3 Methodik

10

2 Was ist Social Engineering?

13

3 Warum funktioniert Social Engineering?

17

4 Vorbereitung eines Angriffs

21

4.1 Informationsbeschaffung

21

4.2 Arten der Informationsbeschaffung

24

5 Der Angriff

27

5.1 Der Zyklus des Social Engineering

27

5.2 Die Rollen des Social Engineers

28

5.3 Übliche Methoden des Social Engineer

31

5.3.1 Manipulation und Täuschung von Menschen

31

5.3.2 Nutzung technischer Hilfsmittel

32

5.4 Warnzeichen für einen Angriff

33

5.5 Allgemeine Angriffsziele

33

5.6 Faktoren, die einen Angriff begünstigen

34

5.7 Der Angriff in zehn Schritten

35

6 Abwehren eines Angriffs

37

6.1 Verifikation und Datenklassifikation

37

6.1.1 Verfahren zur Prüfung der Identitiät

37

6.1.2 Verfahren zur Prüfung des Angestelltenstatus

39

6.1.3 Verfahren zum Feststellen der Informationsberechtigung

40

6.1.4 Kriterien zur Bestimmung von Nicht-Angestellten

40

6.1.5 Datenklassifikation

41

6.2 Rhetorik

43

6.3 Die zentrale Anlaufstelle

43

7 Einen Angriff verhindern, bzw. die Gefahr reduzieren

45

7.1 Sensibilisierung

45

7.2 Schulungen

46

7.2.1 Schulungsziel

47

7.2.2 Schulungsstruktur

48

7.2.3 Schulungsinhalte

48

7.2.4 Fortlaufende Sensibilisierung

50

7.3 Physikalischer Schutz

51

7.4 Prozessoptimierung (inkl. Notfallprozessen)

51

7.5 Arbeitskomfort vs. Schutz

52

7.6 Audits

52

7.7 Betriebsklima

53

7.8 Sanktionen und Belohnungen

54

7.9 Die Sicherheitsleitlinie

55

7.9.1 Aufbau einer Sicherheitsleitlinie

55

7.9.2 Vorschläge für eine Sicherheitsleitlinie

56

7.10 Zehn Regeln zur Abwehr eines Angriffs

67

8 Zusammenfassung und Ausblick

69

A Bearbeitung einer Anfrage nach ...

73

A.1 ... Informationen

74

A.2 ... Handlungen

75

B Fallbeispiele

76

B.1 HBSE - Die Geschichte von Janie Acton

76

B.2 RSE & CBSE - Netzwerkausfall

78

C Literaturverzeichnis

83