1. Home
  2. News
  3. Social Engineering in der Coronakrise
  • Datenschutz

Social Engineering in der Coronakrise

Unternehmen schützen ihre Daten und IT-Systeme durch eine Vielzahl an technischen Maßnahmen. Da sich die IT-Sicherheit laufend verbessert und IT-Sicherheitslücken nur bei vertieften technischen Kenntnissen ausgenutzt werden können, haben Betrüger ihr Augenmerk auf menschliche Fehler gerichtet. Um die technischen Sicherheits­vorkehrungen zu überwinden, nutzen Angreifer Social Engineering. Darunter versteht man die Manipulation der Nutzer von IT-Systemen durch psychologische Tricks.

Aktuell nutzen Internetbetrüger die Corona-Pandemie aus, um Spam-Mails zu verschicken. Sie geben sich dabei oft als WHO, Bundes­gesundheits­ministerium oder als Vertreter anderer staatlicher Institutionen aus.

In den E-Mails, die angeblich vom Bundes­gesundheits­ministerium für Gesundheit stammen, werden Empfänger dazu aufgefordert, einen Antrag für Familien- und Krankenurlaub, in der Form eines Word-Dokuments anzuschauen. Das Dokument enthält jedoch einen Trojaner, der zur Verschlüsselung des Rechners führt. Anschließend fordern die Betrüger für die Freigabe des Rechners Geld.

Andere E-Mails mit Corona-Bezug, die seit Anfang April im Umlauf sind, verbreiten Schadsoftware mit der Folge, dass die Angreifer Zugriff auf das Unternehmensnetzwerk haben. Sie können dann Daten ausspähen bzw. verschlüsseln.

Im schlimmsten Fall haben die Angreifer Zugang zu den geheimsten Daten. Je nach Art und Handeln der Angreifer können immense Schäden entstehen. Das betroffene Unternehmen muss mit einem Reputationsverlust rechnen und einem Bußgeld (bis zu 20 Millionen Euro oder vier Prozent des Vorjahresumsatzes gemäß Art. 83 V DSGVO) oder auch Schadensersatz­ansprüchen.

Social Engineering stellt derzeit für viele Unternehmen eine besonders große Gefahr dar, da aktuell viele Mitarbeiter im Home-Office arbeiten. Das isolierte Arbeiten macht es Betrügern einfacher Mitarbeiter zu manipulieren, da es vermehrt zum digitalen oder telefonischen Austausch kommt. Noch riskanter ist die Arbeit mit privaten Geräten, denn diese haben meistens nicht denselben Sicherheits­standard wie die Geräte im Büro. Zudem lassen sich private Telefonnummern und Mailadressen durch Social Media meistens leichter recherchieren.

Aufgrund dieser Gefahren sollten Unternehmen die Risiken durch Social Engineering möglichst minimieren. Folgende Maßnahmen sind dabei hilfreich:

  • Sicherheitsregeln einführen
    Die Risiken sollten herausgearbeitet werden, mittels Richtlinien bekannt gegeben und kontrolliert werden (insbesondere sollten Regeln für das Home-Office aufgestellt werden, z.B. Verbot der Nutzung privater Geräte, aber auch Verbot der privaten Nutzung dienstlicher Geräte).
  • Sensibilisierung der Mitarbeiter
    Die Mitarbeiter sollten bezüglich der Risiken von Social Engineering sensibilisiert werden, z.B. durch Schulungen, Merkblätter oder ähnlichem.

Ihr Datenschutz­beauftragter ist Ihnen gerne dabei behilflich, entsprechende Maßnahmen zu entwickeln. Auf myGINDAT stellen wir Ihnen sämtliche Sicherheitsrichtlinien, wie Richtlinien für das Home-Office, zur Verfügung. Diese können auch auf Ihre individuellen Bedürfnisse angepasst werden. Bitte sprechen Sie uns an.

About Cookies

This website uses cookies. Those have two functions: On the one hand they are providing basic functionality for this website. On the other hand they allow us to improve our content for you by saving and analyzing anonymized user data. You can redraw your consent to to using these cookies at any time. Find more information regarding cookies on our Data Protection Declaration and regarding us on the Imprint.
Mandatory

These cookies are needed for a smooth operation of our website.

Name Purpose Lifetime Type Provider
CookieConsent Saves your consent to using cookies. 1 year HTML Website
fe_typo_user Assigns your browser to a session on the server. session HTTP Website
PHPSESSID Temporary cookies which is required by PHP to temporarily store data. session HTTP Website
__cfduid missing translation: trackingobject.__cfduid.desc 30 missing translation: duration.days-session HTTP Cloudflare/ report-uri.com
Statistics

With the help of these statistics cookies we check how visitors interact with our website. The information is collected anonymously.

Name Purpose Lifetime Type Provider
_pk_id Used to store a few details about the user such as the unique visitor ID. 13 months HTML Matomo
_pk_ref Used to store the attribution information, the referrer initially used to visit the website. 6 months HTML Matomo
_pk_ses Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
_pk_cvar Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
MATOMO_SESSID Temporary cookies which is set when the Matomo Out-out is used. session HTTP Matomo
_pk_testcookie missing translation: trackingobject._pk_testcookie.desc session HTML Matomo