de en it fr

Social Engineering und Brute Force

Neben dem Einsatz von Malware haben Cyberkriminelle noch andere Möglichkeiten entwickelt, um ihr Ziel eines erfolgreichen Cyber-Angriffs zu erreichen. Durch Social Engineering versucht die Täterschaft den Zugang zu einem IT-System dadurch zu erlangen, dass sie systematisch auf öffentlich zugängliche Daten und Informationen ihrer Opfer zugreifen, diese sammeln, und aufgrund der Gesamtheit aller erhobenen Daten und Informationen auf mögliche Zugangsdaten zu schliessen versuchen. Dabei bedient sich die Täterschaft aus öffentlich zugänglichen Quellen, wie z.B. den sozialen Netzwerken. Das Deutsche Bundesamt für Sicherheit in der Informationstechnik nennt den «Faktor Mensch» als Schwachstelle, welche die Täterschaft bei der Anwendung von Social Engineering ausnutzt. Telefonanrufe an die Opfer oder jenen nahestehenden Dritten, in denen sich die Täterschaft z.B. als IT-Support ausgibt, um Informationen oder einen Fernzugriff auf den Ziel-Rechner zu erhalten, sind ebenfalls eine beliebte Methode des Social Engineerings.

Eine andere Vorgehensweise, um an Zugangsdaten zu gelangen, bilden Brute-Force-Angriffe. Vereinfacht gesagt, versucht die Täterschaft durch Ausprobieren unzähliger Kombinationen auf gut Glück, die Zugangsdaten eines gesicherten IT-Systems zu erraten. Fallen der Täterschaft Passwörter für ein IT-System in die Hände, versucht sie durch identische Methoden, den Benutzernamen zu erraten (Reverse Brute Force-Angriff). Dabei kommen regelmässig leistungsstarke Rechner mit Software zur Anwendung, welche immens viele Kombinationen von Zugangsdaten pro Zeiteinheit generieren und durchprobieren können.

Wie erkennen sie einen Angriff durch brute force oder social engineering?

Verwenden Sie zur Verhinderung erfolgreicher Brute Force-Angriffe starke und einzigartige Passwörter für Ihre Konten. Die stärksten Passwörter generieren Sie, indem Sie für das Passwort Zahlen, Sonderzeichen und sowohl grosse als auch kleine Buchstaben verwenden. Weiter sollte Ihr Passwort eine gewisse Anzahl an Zeichen aufweisen. Wir empfehlen Ihnen 12-16 Zeichen. Beschränken Sie die mögliche Anzahl der Fehlversuche für die Eingabe des Passworts. Da für Brute Force Software verwendet wird, die eine grosse Anzahl von Kombinationsmöglichkeiten für Ihr Passwort pro Zeiteinheit durchprobiert, wird die Erfolgswahrscheinlichkeit durch solche Beschränkungen drastisch reduziert. Zusätzlichen Schutz garantiert die Verwendung von Zwei- oder Mehr-Faktoren-Authentifizierung. Haben die Kriminellen Ihr Passwort herausgefunden, sind Sie immer noch durch die Zwei- oder Mehr-Faktoren-Authentifizierung gesichert. Regelmässige Änderungen des Passworts sowie Software-Updates sind essenzielle Voraussetzungen für eine optimale Cyber-Sicherheit.

Seien Sie sich bewusst, dass hinter Social Engineering- und allgemein hinter Cyber-Angriffen oftmals professionelle Strukturen stehen, welche genau wissen, wie sie vorgehen müssen, um den gewünschten Erfolg zu erzielen. Lassen Sie bei unbekannten Anrufen oder Anfragen unbedingt die grösstmögliche Sorgfalt walten – Vorsicht ist besser als Nachsicht. Eine umfassende Prüfung der Identität oder eines bestehenden Auftrages ist unverzichtbar. Falls Sie zur Herausgabe von sensitiven Informationen aufgefordert werden, sollten bei Ihnen die Alarmglocken schrillen. Öffnen Sie keine Links in E-Mails oder geben Sie niemals Ihre Anmeldedaten preis, wenn Sie via E-Mail dazu aufgefordert werden. Öffnen Sie unter keinen Umständen Anhänge von unbekannten Absendern. Sind Sie Unternehmer?

Was können Sie tun?

Instruieren Sie Ihre Mitarbeiter über sämtliche Risiken, denn der Mensch ist das grösste Risiko für die Ermöglichung von Cyber-Angriffen. Angriffsprävention bildet das A und O Ihrer Cyber-Sicherheit, denn es geschieht nie etwas, bis etwas geschieht.