Mittwoch, 11 Mai 2016 16:29

Dumpster Diving – Tactical Hacking

geschrieben von 
Das weggeworfene Lebensmittel heutzutage von vielen Menschen wiederverwertet werden, ist bereits bekannt. „Containern“ nennt sich dieses Phänomen. Doch haben Sie auch schon vom „Dumpster Diving“ gehört?

Dumpster Diving bedeutet im Prinzip nichts anderes. Nur, dass die Dinge die aus den Mülltonen gefischt werden keine Lebensmittel sind, sondern wertvolle, weiterverwendbare  Dokumente. Viele Unternehmen rund um Solingen, Remscheid und Wuppertal sparen sich das aufwendige Schreddern der Dokumente bevor sie in der Mülltonne landen. Doch das ist ein fataler Fehler. Cyberkriminelle setzen genau auf diese Unwissenheit der Mitarbeiter und haben sich somit das Phänomen des Containerns zu ihrem Vorteil gemacht.  

Wer interessiert sich schon für diese Daten?
Für Cyberkriminelle haben auch entsorgte Dokumente einen enormen Wert. Um ein paar Beispiele zu geben: Ausgedruckte E-Mails mit Kontaktdaten, Notizen, Kalkulationstabellen, Skizzen oder Entwürfe von Dokumenten; alles kann für einen Angriff oder die Identifizierung von Schwachstellen in Routinegeschäftsprozessen genutzt werden.

Wie werden die Daten verwertet?
Die daraus entnommenen Daten kommen dann meistens bei Personen zur Anwendung, die Aufgrund ihrer Tätigkeit leicht zu korrumpieren und damit präferiert für einen „leichten“ Angriff sind.
Prädestiniert sind Angestellte auf unteren Hierarchieebenen, Sekretariats- oder Assistenzkräfte, vor allem aber auch Mitarbeiter am Empfang, im Call-Center und im Help-Desk.

Angreifer verwenden Legenden, um sich gegenüber einer Zielperson zu verifizieren. Die Legendierung erfolgt unabhängig von der SE-Methode; sei es ein Angriff mittels personalisierter E-Mail, im Telefonkontakt oder im persönlichen Gespräch.
Desto Plausibler die Erklärung des Angreifers ist, warum er denn nun dringend diese Informationen benötigt, desto eher wird er bei einem ahnungslosen Mitarbeiter damit durch kommen.

Wie schütze ich mich?
Um Ausspähungsversuche abzuwehren, sollten unbedingt sämtliche Mitarbeiter in Sensibilisierungsmaßnahmen mit einbezogen werden.

Erfahrungsgemäß gehen die Angreifer bei Zielpersonen im Bereich Call-Center / Help-Desk anders vor, als bei Mitarbeitern im Bereich Forschung & Entwicklung. Erstere werden eher mit den Varianten personalisierter Phishing-Mails und SE-Anrufen konfrontiert.
Angriffsszenarien sollten daher anschaulich und zielgruppenspezifisch dargestellt werden.

Sie möchten mehr erfahren? Gerne informieren wir Sie in einem persönlichen Gespräch über mögliche Vorgehensweisen und Schulungen.

Weitere Informationen

Gelesen 3447 mal Letzte Änderung am Mittwoch, 11 Mai 2016 16:43