Social Engineering

Cyber Security-Schwachstellen erkennen und schließen

Cyber Security-Schwachstellen erkennen und schließen

Was ist Social Engineering?

Über Social Engineering versuchen Angreifer Menschen zu manipulieren, um Zugang zu geschützten IT-Systemen zu erlangen und Cyberattacken auszuführen. Hacker manipulieren Menschen mit psychologischen Taktiken, damit diese vertrauliche Informationen preisgeben, sogenanntes Human Hacking. Viele Unternehmen sind regelmäßig von Spamming oder Phishing bzw. Spear Phishing betroffen.

Mit unserem Social Engineering Penetration Testing prüfen wir die „Schwachstelle Mensch“ in Ihrem Unternehmen. Wir helfen Ihnen mittels unseres Social-Engineering-Service, Ihre Mitarbeitenden zu schulen, sodass sie Verantwortung für die Cyber Security des gesamten Unternehmens übernehmen können. Unser Social Engineering Penetration Testing beruht auf technischen und nicht technischen Taktiken, die von Hackern eingesetzt werden, um 

  • sensible Informationen zu sammeln.
  • Betrug zu begehen.
  • unrechtmäßigen Zugang zu geschützten Systemen zu erhalten.

Welche Unternehmen benötigen Schutz vor Social Engineering?

Social Engineering zielt auf die „Schwachstelle Mensch“ ab und betrifft damit jedes Unternehmen bzw. jede Organisation – insbesondere diese in Hochrisikobereichen mit kritischen Infrastrukturen, die geschäftliche und sensible Informationen an Mitarbeitende weitergeben.

Was sind die Vorteile unseres Social-Engineering-Services?

Beim Thema Cyber Security wird oft vergessen, dass nicht nur IT-Systeme Sicherheitsrisiken bergen, sondern auch der Mensch zu Fehlern neigt. Zu einem holistischen Cyber Security Risk Assessment gehören daher Social-Engineering-Maßnahmen, um Human Hacking vorzubeugen. Dabei profitieren Sie bei uns in besonderem Maße von folgenden Aspekten:

  • Social Engineering Penetration Testing demonstriert eindrücklich, wie Ihr Unternehmen aufgrund menschlicher Schwächen unbeabsichtigt angegriffen werden könnte.
  • Dank Social Engineering Penetration Testing verstehen Sie, wie Ihre Mitarbeitenden auf solche Angriffe reagieren. Darauf aufbauend können Sie zielgerichtete Trainings und Kontrollmechanismen entwickeln, um dieser Cyberbedrohung entgegenzuwirken.
  • Als ganzheitlicher Service deckt unser Social Engineering Penetration Testing versteckte Lücken, Fehlkonfigurationen und Verstöße in verschiedenen Ebenen eines Unternehmens auf.
  • Nach Abschluss unseres Social Engineering Penetration Testing erhalten Sie von uns Empfehlungen für Gegenmaßnahmen. So können Sie die aufgedeckten Sicherheitslücken schließen, ganz gleich ob es sich um physische, menschliche oder IT-bezogene handelt.

Wie gehen wir bei unserem Social-Engineering-Service vor?

Beim Social Engineering Penetration Testing liegt der Fokus auf den Mitarbeitenden Ihres Unternehmens. Daher führen wir unsere Maßnahmen stets in enger Absprache mit Ihnen durch. Sie entscheiden, welche Verfahren wir in welchem Umfang anwenden. Der Ablauf des gesamten Prozesses lässt sich grob in folgende Schritte einteilen:

  • Vorbereitung: Definition der Vorgehensweisen und des Umfangs
  • Durchführung der vereinbarten Social-Engineering-Maßnahmen
    • Bspw. Spam, Phishing, Vishing oder physisches Eindringen
    • Inklusive Exploitation, Privilege Escalation und Lateral Movement
  • Umfassende Dokumentation und Reporting einschließlich Risikobewertung und Handlungsempfehlungen
  • Umsetzung der empfohlenen Gegenmaßnahmen, bspw.:
    • Sensibilisierungstrainings für Mitarbeitende
    • Prozessoptimierungen
    • administrative, technische und operative Umstrukturierung von Sicherheitskontrollen

Welche Standards und Normen gelten für unseren Social-Engineering-Service?

Wir führen unseren Social Engineering Penetration Testing nach intern entwickelten Richtlinien aus. Unsere Testfälle basieren auf öffentlich zugänglichen Standards vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie der EU-Datenschutz-Grundverordnung (EU-DSGVO).

Was erhalten Sie nach Abschluss unseres Social-Engineering-Service?

Ist unser Social Engineering Penetration Testing abgeschlossen, teilen wir unsere Ergebnisse mit Ihnen. Dazu gehören eine detaillierte Risikoeinschätzung sowie Gegenmaßnahmen, um die gefundenen Sicherheitslücken schließen zu können. Konkret erhalten Sie Folgendes von uns:

  • Finaler Social-Engineering-Testbericht (Proof of Concept)
  • Zusammenfassung der Ergebnisse
  • Testbescheinigung

Erhalten Sie ein individuelles Angebot zu unserem Social-Engineering-Service

Wir erstellen Ihnen gerne ein individuelles Angebot, wenn Sie Social Engineering Penetration Testing in Ihrem Unternehmen durchführen lassen möchten. Dafür können Sie hier Ihre Kontaktdaten sowie relevante Informationen zu Ihrem Unternehmen hinterlassen – wir setzen uns zeitnah mit Ihnen in Verbindung und helfen Ihnen, die Cyber Security Ihres Unternehmens zu verbessern.

Next steps

WORLDWIDE

Germany

German