1. Home
  2. News
  3. Social Engineering in der Coronakrise
  • Datenschutz

Social Engineering in der Coronakrise

Unternehmen schützen ihre Daten und IT-Systeme durch eine Vielzahl an technischen Maßnahmen. Da sich die IT-Sicherheit laufend verbessert und IT-Sicherheitslücken nur bei vertieften technischen Kenntnissen ausgenutzt werden können, haben Betrüger ihr Augenmerk auf menschliche Fehler gerichtet. Um die technischen Sicherheits­vorkehrungen zu überwinden, nutzen Angreifer Social Engineering. Darunter versteht man die Manipulation der Nutzer von IT-Systemen durch psychologische Tricks.

Aktuell nutzen Internetbetrüger die Corona-Pandemie aus, um Spam-Mails zu verschicken. Sie geben sich dabei oft als WHO, Bundes­gesundheits­ministerium oder als Vertreter anderer staatlicher Institutionen aus.

In den E-Mails, die angeblich vom Bundes­gesundheits­ministerium für Gesundheit stammen, werden Empfänger dazu aufgefordert, einen Antrag für Familien- und Krankenurlaub, in der Form eines Word-Dokuments anzuschauen. Das Dokument enthält jedoch einen Trojaner, der zur Verschlüsselung des Rechners führt. Anschließend fordern die Betrüger für die Freigabe des Rechners Geld.

Andere E-Mails mit Corona-Bezug, die seit Anfang April im Umlauf sind, verbreiten Schadsoftware mit der Folge, dass die Angreifer Zugriff auf das Unternehmensnetzwerk haben. Sie können dann Daten ausspähen bzw. verschlüsseln.

Im schlimmsten Fall haben die Angreifer Zugang zu den geheimsten Daten. Je nach Art und Handeln der Angreifer können immense Schäden entstehen. Das betroffene Unternehmen muss mit einem Reputationsverlust rechnen und einem Bußgeld (bis zu 20 Millionen Euro oder vier Prozent des Vorjahresumsatzes gemäß Art. 83 V DSGVO) oder auch Schadensersatz­ansprüchen.

Social Engineering stellt derzeit für viele Unternehmen eine besonders große Gefahr dar, da aktuell viele Mitarbeiter im Home-Office arbeiten. Das isolierte Arbeiten macht es Betrügern einfacher Mitarbeiter zu manipulieren, da es vermehrt zum digitalen oder telefonischen Austausch kommt. Noch riskanter ist die Arbeit mit privaten Geräten, denn diese haben meistens nicht denselben Sicherheits­standard wie die Geräte im Büro. Zudem lassen sich private Telefonnummern und Mailadressen durch Social Media meistens leichter recherchieren.

Aufgrund dieser Gefahren sollten Unternehmen die Risiken durch Social Engineering möglichst minimieren. Folgende Maßnahmen sind dabei hilfreich:

  • Sicherheitsregeln einführen
    Die Risiken sollten herausgearbeitet werden, mittels Richtlinien bekannt gegeben und kontrolliert werden (insbesondere sollten Regeln für das Home-Office aufgestellt werden, z.B. Verbot der Nutzung privater Geräte, aber auch Verbot der privaten Nutzung dienstlicher Geräte).
  • Sensibilisierung der Mitarbeiter
    Die Mitarbeiter sollten bezüglich der Risiken von Social Engineering sensibilisiert werden, z.B. durch Schulungen, Merkblätter oder ähnlichem.

Ihr Datenschutz­beauftragter ist Ihnen gerne dabei behilflich, entsprechende Maßnahmen zu entwickeln. Auf myGINDAT stellen wir Ihnen sämtliche Sicherheitsrichtlinien, wie Richtlinien für das Home-Office, zur Verfügung. Diese können auch auf Ihre individuellen Bedürfnisse angepasst werden. Bitte sprechen Sie uns an.

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

Name Zweck Ablauf Typ Anbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im Bereich myGINDAT anmelden. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo