Was ist Social Engineering?
Nutzung von Schwachstelle beim Nutzer und nicht beim System
Nenne Ziele von Social Engineering
Informationsgewinnung (vs. Vertraulichkeit)
Benutzer führt (vom Angreifer) gewünschte Aktion aus (vs. Integrität)
Bertug oder Abzocke
Nenne Schwachstellen die Ausgenutzt werden können
Hilfsbereitschaft
Vertrauen
Angst
Respekt vor Autorität
Mitleid
Was ist der Unterschied zwischen human-based und computer-based Social Engineering?
Human-based:
Direkte Interaktion (persönlich oder telefonisch)
Beispiele: Telefonanrufe unter falscher Identität, „Tailgating“, Pretexting
Ziel: Manipulation durch persönliches Vertrauen
Computer-based:
Angriff über digitale Kanäle (E-Mail, Chat, manipulierte Websites)
Beispiele: Phishing-E-Mails, Spear-Phishing, Malvertising, Social Media Manipulation
Ziel: Opfer zum Klicken schädlicher Links oder Herunterladen von Malware bewegen
Was ist reverse social engineering?
Angreifer inszeniert eine Hilfesituation
Opfer kontaktiert den Angreifer, der sich als Experte ausgibt
Ermöglicht unbemerkt Zugriff auf Systeme oder vertrauliche Informationen
Täuschung des Opfers, indem der Angreifer als legitimer Problemlöser auftritt
Was sind Penetration Tests?
simulierter, gezielter Angriff auf Systeme/Netzwerke
Ziel: Sicherheitslücken aufdecken/ Risiken minimieren
Tools: zb nmap, Metasploit
Welche Arten von PenTests gibt es?
Black Box: Tester hat keine vorab informationen
White Box: Tester kennt Systemdetails
Grey Box: teilweise Vorabinformationen
Nenne 3 Phishing Varianten
Clone Phishing: identische Email aber zB. Anhang durch Malware ersetzt
Spear Phishing: exakt personalisiertes Phishing (Person, Firma)
Whaling: gezielt gegen Führungspositionen
Zuletzt geändertvor 3 Monaten