Human-Hacking, Social-Hacking, Social-Engineering - noch nie gehört? Nicht immer greifen Hacker technische Schwachstellen an. Häufig steht (zunächst) die Beeinflussung von Menschen (z. B. MitarbeiterInnen oder Führungskräfte) im Fokus. Durch perfide Taktiken erschleichen sich die Angreifer so Wissen, mit denen sie weitere Angriffe planen können. Ein Social-Engineering-Pentest bedient sich der Methodik und deckt die “Schwachstelle Mensch” zuverlässig auf.
Rufen Sie uns kostenfrei an: +49 (0) 800 589 02 49
Schreiben Sie uns eine E-Mail: anfrage@protect-it-solutions.de
Jan Bindig
Geschäftsführer
Social-Engineering-Pentest: die Zielsetzung
Das “Aha-Erlebnis” ist bei Social-Engineering-Pentests besonders groß. Einem “das passiert mir garantiert nicht” weicht im Anschluss ein Höchstmaß an Awareness. Und genau darin besteht das Ziel: Die gesamte Belegschaft mit Wissen ausstatten, das bei der Abwehr von Social-Engineering-Attacken hilft und damit die IT- und Datensicherheit im Unternehmen oder in der Behörde maximiert.
Der Social-Engineering-Penetrationstest bedient sich gängiger Angriffsmethoden im Bereich Social-Hacking. Durch gezielte Beeinflussung von Personen werden Informationen erbeutet - entweder Zielinformationen oder solche, die weitere Attacken ermöglichen.
Für wen lohnt sich ein Social-Engineering-Pentest?
Wie alle Arten von Penetrationstests lohnt sich auch der Social-Engineering-Pentest für sämtliche Firmen oder Behörden, die potentiell Opfer von Spionage und Datenklau werden können oder in der Vergangenheit bereits Angriffe erlebt haben. Häufig macht es Sinn, den Social-Engineering-Pentest mit weiteren Penetrationstestverfahren zu kombinieren.
- Chemie- und Pharmaindustrie
- Automotive
- Finanz- und Versicherungsunternehmen
- Mittelständische Unternehmen - KMUs
- App-Entwickler
- Spieleentwickler / Games
- Hersteller von IOT-Geräten
- Gesundheitswesen
- Behörden und Bildungseinrichtungen
Methodik für Social-Engineering-Pentests
Die Pentest-Methodik ist stets abhängig von Testverfahren und Zielobjekt. Unsere Pentester bedienen sich moderner Social-Engineering-Methoden, die auch “echte” Angreifer nutzen, um Personen zu beeinflussen und ihre kriminellen Ziele zu erreichen.
- Piggybacking
- Quid-pro-Quo
- Tailgating
- Baiting
- Phising
- Vishing
- Pretexting
- Honeypots
- CEO-Fraud
Über 220 Milliarden Euro: Das ist der zuletzt gemessene jährliche durch Cyberattacken entstandene wirtschaftliche Schaden in Deutschland. Etwa 46 % der mittelständischen Unternehmen wurden 2021 Opfer eines solchen Angriffs. Ein Penetrationstest kann Sicherheitslücken, derer sich Kriminelle bedienen, zuverlässig aufdecken und damit finanziellen Schäden und Imageverlust vorbeugen.
Einfache Basis-Checks sind bereits für niedrige vierstellige Beträge möglich. Bei sehr umfangreichen Testverfahren liegen die Kosten zwischen 2.000 und 18.000 Euro - abhängig vom Tagessatz des Pentesters (zwischen 1.000 und 1.800 Euro).
Fünf Tage und mehr sind für einen ausführlichen Penetrationstest einzuplanen. Bei sehr umfangreichen Tests, vor allem im Bereich Social-Engineering, kann sich die Zeitspanne deutlich verlängern.
Um eine Pentester Zertifizierung zu erhalten, muss man fundiertes Fachwissen und Erfahrung vorweisen sowie entsprechende Prüfungen bestehen. Zertifikate werden beispielsweise von der IHK - aber auch von anderen Organisationen - vergeben (Junior Penetration Tester, Senior Penetration Tester).
In der Regel werden Black-Box-Penetrationstests als erstes durchgeführt. Den Ethical Hackern liegen in diesen Szenarien keine Informationen über das Zielobjekt vor. Grey- und White-Box-Pentests sind die nächsten "Ausbaustufen". Hier werden Angriffe simuliert, bei denen sich Hacker schon Zugriff ermöglichen konnten oder gar tiefgreifende Informationen über Quellcodes und ähnliches vorhanden sind.
Die Kosten: individuell. transparent.
Die Kosten für IT-Security-Maßnahmen sind stets abhängig von Art und Umfang - also sehr individuell. Die Range reicht von wenigen hundert Euro für einen schnellen Basis-Check bis hin zu mehreren tausend Euro für einen umfangreichen Penetrationstest. Auch noch höhere Kosten für Folgemaßnahmen wie Red-Teaming, regelmäßige Schulungen oder Sicherheitskonzepte sind möglich. So viel Ehrlichkeit muss sein. Dennoch gilt: Die Investitionen lohnen sich. Denn der finanzielle Schaden, der Unternehmen durch Cyber-Attacken und andersartige Angriffe entsteht, liegt oft um ein Vielfaches höher.
IT-Security ist unser digitales Rückgrat im 21. Jahrhundert. Wir haben die eigene und gesellschaftliche Verantwortung, Risiken und Angriffsvektoren für Cybercrime bestmöglich zu reduzieren. IT-Sicherheit ist nicht nur für Behörden, Forschungs- und Bildungseinrichtungen, sondern auch für den mittelständischen Traditionsbetrieb und Einzelunternehmer eine zentrale Herausforderung, die wir jetzt gemeinsam angehen sollten.
Jan Bindig
Geschäftsführer der Bindig Media GmbH und Vorstand der Kiwiko eG
Kontakt
Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.
Zentrale:
protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig
Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.
Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de
Aktuelles aus unserem Magazin
Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.