Cover Page Image

Die Kunst der Täuschung

Risikofaktor Mensch

Kevin D. Mitnick & William L. Simon

Übersetzung aus dem amerikanischen Englisch von Jürgen Dubau

Teil 4: Schutzwälle

Teil 3: Vorsicht – Hausfriedensbruch

Teil 2: Hinter den Kulissen

Teil 1: Hinter den Kulissen

Impressum

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

ISBN 978-3-8266-8689-4

1. Auflage 2013

E-Mail: kundenbetreuung@hjr-verlag.de

Telefon: +49 6221/489-555

Telefax: +49 6221/489-410

www.mitp.de

© 2013 mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH Heidelberg, München, Landsberg, Frechen, Hamburg

Lektorat: Ernst-Heinrich-Pröfener

electronic publication: III-satz, Husby, www.drei-satz.de

Dieses Ebook verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheherrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.

Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

DRM

Anhang : Danksagungen

Von Kevin Mitnick

Wahre Freundschaft ist definiert worden als ein Herz in zwei Leibern; nicht viele können in ihrem Leben jemanden einen wahren Freund nennen. Jack Biello war eine liebevolle und fürsorgliche Person, die immer gegen die außergewöhnlich schlechte Behandlung eingetreten ist, die ich von Seiten skrupelloser Journalisten und übereifriger Strafverfolger durchmachen musste. Er hat eine Schlüsselrolle bei der Free Kevin-Bewegung gespielt und war ein Autor, der ein außergewöhnliches Talent für das Schreiben von besonders überzeugenden Artikeln hatte, in der er die Informationen aufdeckte, die die Regierung vor uns lieber geheim halten will. Jack hat sich immer furchtlos für mich eingesetzt und mit mir an der Vorbereitung von Reden und Presseberichten gearbeitet und mich auch in den Medien vertreten.

Darum widme ich dieses Buch in Liebe meinem liebsten Freund Jack Biello, dessen kürzlicher Tod durch eine Krebserkrankung, gerade als wir das Manuskript abgeschlossen hatten, mich mit einem tiefen Gefühl von Verlust und Traurigkeit hinterließ.

Dieses Buch wäre nicht möglich gewesen ohne die Liebe und die Unterstützung meiner Familie. Meine Mutter Shelly Jaffe und meine Großmutter Reba Vartanian haben mir mein ganzes Leben hindurch ihre bedingungslose Liebe und Unterstützung geschenkt. Ich bin so glücklich, dass ich von einer solch liebenden und hingebungsvollen Mutter erzogen wurde, die ich ebenfalls als meine beste Freundin ansehe. Meine Großmutter ist wie eine zweite Mutter zu mir gewesen, die mir die gleiche Liebe und Fürsorge gab, wie es nur eine Mutter kann. Als fürsorgliche und anteilnehmende Menschen haben sie mich die Prinzipien des Sorgens für andere und der Hilfe für die weniger Glücklichen gelehrt. Und somit folge ich, indem ich ihrem Vorbild von Hingabe und Fürsorge nachlebe, in gewisser Weise dem Pfad ihres Lebens. Ich hoffe, sie vergeben mir, dass ich sie in der Zeit der Entstehung dieses Buches zurückgesetzt habe und sie mit Ausflüchten von viel Arbeit und Einhalten von Terminen nicht sehen konnte. Dieses Buch wäre ohne ihre andauernde Liebe und Unterstützung, die ich für immer tief in meinem Herzen halten werde, nicht möglich gewesen.

Wie sehr wünschte ich, dass mein Vater Alan Mitnick und mein Bruder Adam Mitnick lange genug gelebt hätten, damit sie mit mir eine Flasche Champagner an dem Tag hätten leeren können, an dem dieses Buch erscheint. Als ein Geschäftsmann und Firmeninhaber hat mein Vater mich eine Menge der besseren Dinge gelehrt, die ich niemals vergessen werde. In den letzten Monaten des Lebens meines Vaters war ich glücklicherweise in der Lage, ihm nach meinen besten Kräften zur Seite zu stehen, aber es war eine sehr schmerzhafte Erfahrung, von der ich mich noch nicht gänzlich wieder erholt habe.

Meine Tante Chickie Leventhal wird stets einen besonderen Platz in meinem Herzen einnehmen. Obwohl ich sie mit einigen meiner dummen Fehler sehr enttäuscht habe, ist sie mit ihrer Liebe und Unterstützung immer für mich da gewesen. Während der heißen Phase beim Schreiben dieses Buches musste ich viele Gelegenheiten opfern, sie, meinen Cousin Mitch Leventhal und ihren Freund Dr. Robert Berkowitz bei unseren wöchentlichen Sabbath-Feiern zu treffen.

Ich will ebenfalls meinen herzlichsten Dank an den Freund meiner Mutter, Steven Knittle, aussprechen, der an meiner Stelle meiner Mutter Liebe und Fürsorge gegeben hat.

Der Bruder meines Vaters verdient eindeutig viel Lob; man könnte sagen, dass ich das Handwerk des Social Engineerings von Onkel Mitchell geerbt habe. Er wusste, wie man die Welt und die Menschen auf Weisen manipuliert, die ich kaum zu begreifen, geschweige denn beherrschen hoffen darf. Zum Glück für ihn besaß er nie meine Leidenschaft für die Computer-Technologie, als er zu seiner Zeit seine charmante Persönlichkeit nutzte, um jede gewünschte Person zu beeinflussen. Er wird immer den Titel „Großmeister des Social Engineerings” innehaben.

Und während ich diese Danksagungen schreibe, erkenne ich, dass ich so vielen Menschen danken will und ihnen meine Dankbarkeit für ihre Liebe, Freundschaft und Hilfe aussprechen muss. Ich kann nicht einmal anfangen, mich an all die Namen der freundlichen und großartigen Menschen zu erinnern, die ich in den vergangenen Jahren getroffen habe, aber es soll reichen, wenn ich sage, ich bräuchte einen Computer, um sie alle speichern zu können. In der ganzen Welt hat es so viele Menschen gegeben, die mich durch ihre Worte aufgebaut, gelobt und unterstützt haben. Diese Worte haben mir unendlich viel bedeutet, insbesondere in den Zeiten, in denen ich sie am meisten gebraucht habe.

Ich möchte insbesondere allen meinen Unterstützern danken, die mir zur Seite gestanden und ihre wertvolle Zeit und Energie damit verbracht haben, allen, die es hören wollten, ihre Besorgnis zu verdeutlichen, und ihren Protest über meine unfaire Behandlung und die Übertreibungen der Leute zu veröffentlichen, die vom „Mythos des Kevin Mitnick” zu profitieren suchten.

Ich habe das außergewöhnliche Glück gehabt, mit dem Bestseller-Autor Bill Simon zusammenarbeiten zu können, und wir arbeiteten trotz unserer unterschiedlichen Arbeitsweise fleißig zusammen. Bill ist bestens organisiert, steht früh auf und arbeitet auf eine besonnene und gut durchdachte Weise. Ich bin sehr dankbar, dass Bill so freundlich war, sich an meinen nächtlichen Arbeitsplan anzugleichen. Meine Hingabe an dieses Projekt und die langen Arbeitsstunden hielten mich bis in den frühen Morgen wach, wodurch ich mit Bills üblichen Arbeitszeiten ins Gehege kam.

Ich hatte nicht nur das Glück, mit jemandem zusammen arbeiten zu können, der meine Ideen in Sätze transformieren kann, die eines anspruchsvollen Lesers würdig sind, sondern Bill ist obendrein noch ein (meistens) sehr geduldiger Mann, der mit meinem Stil, sich wie ein Programmierer auf die Details zu konzentrieren, gut umgehen konnte. Und so haben wir es gemeinsam geschafft. Trotzdem möchte ich mich in dieser Danksagung bei Bill dafür entschuldigen, dass es mir ewig leid tun wird, derjenige gewesen zu sein, wegen dem er aufgrund der Neigung zur Exaktheit und Detailversessenheit zum ersten und einzigen Mal in seiner langen Schriftstellerkarriere eine Deadline nicht einhalten konnte. Er hat den Stolz des Schriftstellers, den ich schließlich auch verstanden und geteilt habe. Wir hoffen, noch andere Bücher gemeinsam zu schaffen.

Das Vergnügen, im Heim der Simons in Rancho Santa Fe zu arbeiten und von Bills Frau Arynne verhätschelt zu werden, kann man getrost als einen Höhepunkt dieses Schreibprojekts ansehen. Arynnes Konversation und Kochen werden in meiner Erinnerung stets um den ersten Platz kämpfen. Sie ist eine Lady voller Qualität und Weisheit, voller Humor, die ein Heim mit Wärme und Schönheit geschaffen hat. Und ich werde keine Diätlimo mehr trinken, ohne Arynnes Stimme in meinem Kopf zu hören, die mich vor den Gefahren von Aspartam warnt.

Stacey Kirkland bedeutet mir sehr viel. Sie hat viele Stunden ihrer Zeit geopfert, um mich am Macintosh dabei zu unterstützen, die Tabellen und Grafiken zu gestalten, die meine Ideen visuell untermalen. Ich bewundere ihre wundervollen Qualitäten, sie ist wirklich ein liebevoller und engagierter Mensch, der nur die guten Dinge im Leben verdient. Als eine fürsorgliche Freundin hat sie mich stets ermutigt – ich bleibe ihr immer in tiefer Zuneigung verbunden. Ich möchte mich sehr für ihre liebevolle Unterstützung bedanken und dass sie immer für mich da war, wenn ich es gebraucht habe.

Alex Kasper von Nexspace ist nicht nur mein bester Freund, sondern auch Geschäftspartner und Kollege. Zusammen haben wir bei KFI AM 640 in Los Angeles eine beliebte Internet Talkradio Show mit dem Namen „The Darkside of the Internet” unter der erfahrenen Leitung des Programmdirektors David G. Hall geleitet. Alex hat mir liebenswürdigerweise seinen unschätzbaren Beistand und seinen Rat für dieses Buchprojekt gegeben. Sein Einfluss ist immer positiv gewesen und hilfreich mit einer Freundlichkeit und Großzügigkeit, die sich oft bis weit nach Mitternacht erstreckte. Alex und ich haben kürzlich einen Videofilm fertiggestellt, der allen Unternehmen helfen soll, ihre Angestellten zum Schutz gegen Social Engineering-Angriffe zu trainieren.

Paul Dryman von Informed Decision ist ein Freund der Familie und mehr als das. Dieser höchst respektable und vertrauensvolle Privatdetektiv hat mir dabei geholfen, Zielrichtungen und Prozesse der Durchführung von Hintergrundrecherchen zu verstehen. Pauls Wissen und Erfahrung halfen mir, die Sicherheitsprobleme beim Personal anzusprechen, die in Teil 4 dieses Buches beschrieben werden.

Eine meiner besten Freundinnen, Candi Layman, hat mir fortwährend ihre Unterstützung und Liebe angeboten. Sie ist wirklich eine wundervolle Person und hat nur das Beste im Leben verdient. In meiner schweren Zeit hat Candi mir immer Aufmunterung und Freundschaft angeboten. Ich bin sehr glücklich, dass ich solch ein wundervolles, fürsorgliches und mitfühlendes menschliches Wesen getroffen habe und möchte ihr danken, dass sie für mich da gewesen ist.

Mein erster Honorarscheck wird sicherlich an meine Mobiltelefongesellschaft gehen für all die Zeit, die ich im Gespräch mit Erin Finn verbracht habe. Ohne Zweifel ist Erin eine Seelenverwandte von mir. Wir sind uns auf so viele Arten ähnlich, dass es einem schon Angst machen kann. Wir beide sind technikbegeistert und haben den gleichen Geschmack bei Filmen, Musik und Essen. AT&T Wireless verliert definitiv Geld, weil es mir all die „kostenlosen Nacht- und Wochenendanrufe” zu ihrem Heim in Chicago ermöglicht. Wenigstens setze ich nicht mehr den Kevin-Mitnick-Plan ein. Ihre Begeisterung und ihren Glauben an das Buch haben meine Geister beflügelt. Ich bin überaus glücklich, sie meine Freundin nennen zu dürfen.

Ich möchte weiterhin den Menschen danken, die meine professionelle Karriere repräsentieren und sich auf viele außergewöhnliche Wege eingesetzt haben. Meine Vorträge werden von Amy Gray gemanagt (eine aufrichtige und sorgfältige Person, die ich bewundere und verehre); David Fugate von Waterside Productions ist ein Literaturagent, der sich bei vielen Gelegenheiten vor und nach Abschluss des Buchvertrages für mich ins Zeug gelegt hat; und mein Anwalt Gregory Vinson aus Los Angeles, der zu meinem Verteidigerteam gehörte, hat für mich jahrelang mit der Regierung gerungen. Ich bin sicher, er kann, was meinen Hang zum Detail angeht, einiges von Bills Verständnis und Geduld nachvollziehen, denkt er an seine Arbeit mit mir an den rechtlichen Unterlagen, die er für mich aufgesetzt hat. Und ich möchte mich herzlich bei Volker Bombien bedanken, der mir beigebracht hat, wie man sich in Danksagungen reinmogeln kann.

Ich habe viel zu viele Erfahrungen mit Rechtsanwälten gemacht, aber ich möchte gerne die Möglichkeit nutzen, meinen Dank für die Anwälte auszudrücken, die sich in den Jahren meiner negativen Interaktion mit dem Strafverfolgungssystem gemeldet und mir Hilfe angeboten haben, wenn ich es dringendst nötig hatte. Das reichte von freundlichen Worten bis hin zu tiefer Einarbeitung in meinen Fall, und ich habe viele getroffen, zu denen das Klischee des egozentrischen Rechtsanwaltes absolut nicht passte. Ich respektiere und bewundere in Anerkennung die Freundlichkeit und Großzügigkeit im Geiste, die mir so freizügig von vielen gegeben worden sind. Alle verdienen sie es, mit einem Absatz lobender Worte erwähnt zu werden. Ich will wenigstens alle namentlich nennen, weil jeder von ihnen in meinem Herzen einen besonderen Platz einnimmt: Greg Aclin, Bob Carmen, John Dusenbury, Sherman Ellison, Omar Figueroa, Carolyn Hagin, Rob Hale, Alvin Michaelson, Ralph Peretz, Vicki Podberesky, Donald C. Randolph, Dave Roberts, Alan Rubin, Steven Sadowski, Tony Serra, Richard Sherman, Skip Slates, Karen Smith, Richard Steingard, der Ehrenwerte Robert Talcott, Barry Tarlow, John Yzurdiaga und Gregory Vinson.

Ich weiß ganz besonders zu schätzen, welche Chance John Wiley & Sons mir als Autor dieses Buches gegeben haben, und will ihnen meinen Dank für das Vertrauen aussprechen, das sie in einen Erstautoren gesteckt haben. Ich möchte mich bei den folgenden Menschen von Wiley bedanken, die diesen Traum ermöglicht haben: Ellen Gerstein, Bob Ipsen, Carol Long (meine Herausgeberin und Modedesignerin) und Nancy Stevenson.

Andere Familienmitglieder, persönliche Freunde, Geschäftspartner, die mir mit Rat und Tat beiseite gestanden und auf vielerlei Weise die Hand ausgestreckt haben, sollen ebenfalls als wichtig genannt und gewürdigt werden. Darunter sind: J. J. Abrams, David Agger, Bob Arkow, Stephen Barnes, Dr. Robert Berkowitz, Dale Coddington, Eric Corley, Delin Cormeny, Ed Cummings, Art Davis, Michelle Delio, Sam Downing, John Draper, Paul Dryman, Nick Duva, Roy Eskapa, Alex Fielding, Lisa Flores, Brock Frank, Steve Gibson, Jerry Greenblatt, Greg Grunberg, Bill Handle, David G. Hall, Dave Harrison, Leslie Herman, Jim Hill, Dan Howard, Steve Hunt, Rez Johar, Steve Knittle, Gary Kremen, Barry Krugel, Earl Krugel, Adrian Lamo, Leo Laporte, Mitch Leventhal, Cynthia Levin, CJ Little, Jonathan Littman, Mark Maifrett, Brian Martin, Forrest McDonald, Kerry McElwee, Alan McSwain, Elliott Moore, Michael Morris, Eddie Munoz, Patrick Norton, Shawn Nunley, Brenda Parker, Chris Pelton, Kevin Poulsen, Scott Press, Linda and Art Pryor, Jennifer Reade, Israel und Rachel Rosencrantz, Mark Ross, William Royer, Irv Rubin, Ryan Russell, Neil Saavedra, Wynn Schwartu, Pete Shipley, Joh Siff, Dan Sokol, Trudy Spector, Matt Spergel, Eliza Amadea Sultan, Douglas Thomas, Roy Tucker, Bryan Turbow, Ron Wetzel, Don David Wilson, Darci Wood, Kevin Wortman, Steve Wozniak und alle meine Freunde beim W6NUT (147.435 MHz) Repeater in Los Angeles.

Und mein Bewährungshelfer Larry Hawley verdient ein ganz besonderes Dankeschön, weil er mir erlaubt hat, als Ratgeber und Experte für sicherheitsbezogene Themen zu fungieren, indem ich dieses Buch schreiben konnte.

Und schließlich möchte ich den Männern und Frauen der Strafverfolgungsbehörden gegenüber meine Wertschätzung ausdrücken. Ich hege keinen Groll gegen diese Leute, die einfach nur ihren Job machen. Im Grunde glaube ich, dass es sehr viel Respekt verdient, wenn man das öffentlichen Interesse vor das eigene und das eigene Leben in den Dienst des öffentlichen Interesses stellt. Und obwohl ich gelegentlich arrogant gewesen bin, möchte ich, dass ihr alle wisst, wie sehr ich dieses Land liebe und alles in meiner Macht Stehende tun will, um es zum sichersten Ort der Welt zu machen, was für mich genau einer der Gründe ist, dieses Buch zu schreiben.

Von Bill Simon

Mir gefällt diese Idee, dass es eine richtige Person für jeden da draußen gibt, nur sind leider einige nicht so glücklich, dass sie jemals ihren Mr. oder Mrs. Right finden können. Andere sind da mit mehr Glück beschieden. Ich für meinen Teil habe in meinem Leben schon früh so viel Glück gehabt, dass ich schon viele Jahre meines Lebens (und ich hoffe, dass es noch viele mehr sein werden) mit einem von Gottes Schätzen, meiner Frau Arynne, verbringen konnte. Falls ich jemals vergessen sollte, wie glücklich ich bin, brauche ich nur darauf zu achten, wie viele Menschen ihre Nähe suchen und schätzen. Arynne – ich danke Dir, dass Du mit mir durch dieses Leben gehst.

Beim Verfassen dieses Buches konnte ich auf die Hilfe einer loyalen Gruppe von Freunden zählen, die uns stets zutrauten, dass Kevin und ich unser Ziel erreichen können, Fakten und Faszination in diesem ungewöhnlichen Buch zu vereinigen. Jeder dieser Menschen ist wahrhaftig und voller Loyalität, und sie oder er weiß, dass ich sie bei meinem nächsten schriftstellerischen Projekt auch ins Boot holen könnte. In alphabetischer Reihenfolge: Jean-Claude Beneventi, Linda Brown, Walt Brown, Lt. Gen. Don Johnson, Dorothy Ryan, Guri Stark, Chris Steep, Michael Steep und John Votaw.

Eine besondere Anerkennung geht an John Lucich, Präsident der Network Security Group, der sich viel Zeit für Nachfragen genommen hat, bei denen man von Freund zu Freund weitergereicht wird, und an Gordon Garb, der sehr großzügig eine Menge Anrufe über IT-Vorgänge entgegen genommen hat.

Manchmal verdient sich ein Freund eine ganz besondere Ehrung, indem er einem jemanden vorstellt, der zu einem guten Freund wird. Bei der Literaturagentur Waterside Productions in Cardiff, California, war der Agent David Fugate verantwortlich für die Entwicklung der Idee zu diesem Buch und hat mich mit meinem Co-Autor Kevin zusammengebracht, mit dem ich nun meinerseits befreundet bin. Vielen Dank, David! Und für den Chef von Watersite, den unvergleichlichen Bill Gladstone, der mich mit einem Buchprojekt nach dem anderen auf Trab hält: Ich freue mich, dass Du in meiner Mannschaft spielst.

In unserem Heim und meinem dortigen Büro hat Arynne viel Hilfe von einem fähigen Team erhalten, zu denen unsere Sekretärin Jessica Dudgeon und unsere Haushälterin Josie Rodriguez zählen.

Ich danke meinen Eltern Marjorie und I. B. Simon, von denen ich wünschte, dass sie noch hier auf Erden weilten, damit sie meinen Erfolg als Autor genießen könnten. Ich danke ebenfalls meiner Tochter Victoria. Wenn ich mit ihr zusammen bin, erkenne ich, wie sehr ich sie bewundere, respektiere und stolz auf sie bin.

Anhang : Quellenangaben

Kapitel 1

BloomBecker, Buck. 1990. Spectacular Computer Crimes: What They Are and How They Cost American Business Half a Billion Dollars a Year. Irwin Professional Publishing.

Littman, Jonathan. 1997. The Fugitive Game: Online with Kevin Mitnick. Little Brown & Co.

Penenberg, Adam L. April 19, 1999. „The Demonizing of a Hacker.” Forbes.

Kapitel 2

Die Geschichte von Stanley Rifkin basiert auf den folgenden Dokumenten:

Computer Security Institute. Undatiert. „Financial losses due to Internet intrusions, trade secret theft and other cyber crimes soar.” Pressebericht.

Epstein, Edward Jay. Unveröffentlicht. „The Diamond Invention.”

Holwick, Rev. David. Unveröffentlichtes Dokument.

Mr. Rifkin hat freundlicherweise mitgeteilt, dass Berichte über seine Handlungen differieren, weil er seine Anonymität durch die Weigerung geschützt hat, Interviews zu geben.

Kapitel 16

Cialdini, Robert B. 2000. Influence: Science and Practice, 4th edition. Allyn and Bacon.

Cialdini, Robert B. Februar 2001. „The Science of Persuasion.” Scientific American. 284:2.

Kapitel 17

Einige Richtlinien in diesem Kapitel basieren auf Ideen aus: Wood, Charles Cresson. 1999. „Information Security Policies Made Easy.” Baseline Software.

Kapitel 17: Sicherheit auf einen Blick

Die folgenden Listen und Tabellen bieten einen schnellen Überblick über die in den Kapiteln 2 bis 14 besprochenen Methoden des Social Engineerings und die Überprüfungsprozeduren, die in Kapitel 16 detailliert ausgeführt wurden. Passen Sie diese Informationen an Ihre Organisation an und stellen Sie sie allen Angestellten zur Verfügung, damit sie sich darauf beziehen können, wenn Fragen zur Informationssicherheit entstehen.

Identifizierung eines Sicherheitsangriffs

Diese Tabellen und Checklisten dienen Ihnen als Anleitung zur Entdeckung eines Social Engineering-Angriffs.

Der Zyklus des Social Engineering

Aktion

Beschreibung

Recherche

Dazu gehört die Suche in öffentlich zugänglichen Quellen wie Börsenaufsichtsberichte und Jahresberichte, Marketingbroschüren, Patentanmeldungen, Zeitungsausschnitte, Branchenzeitschriften, Inhalte von Websites. Auch Dumpster Diving.

Entwicklung von Beziehung und Vertrauen

Nutzung von Insider-Informationen, falsche Darstellung von Identität, Verweise auf dem Opfer bekannte Personen, Hilfebedarf oder Autorität

Ausbeutung von Vertrauen

Bitte um Informationen oder Handlungen auf Seiten des Opfers. Beim reverse stingManipulation des Opfers, dass es den Angreifer um Hilfe bittet

Nutzung von Informationen

Wenn die gesammelten Daten nur einen Schritt zum endgültigen Ziel darstellen, kehrt der Angreifer zu den früheren Schritten im Kreislauf zurück, bis das Ziel erreicht ist.

Übliche Methoden des Social Engineerings

Warnzeichen für einen Angriff

  • Weigerung, eine Rückrufnummer anzugeben

  • Ungewöhnliches, nicht alltägliches Anliegen

  • Ausspielen von Autorität

  • Besonders hohe Dringlichkeit

  • Androhung negativer Konsequenzen für den Fall der Nicht-Mitarbeit

  • Rückfragen werden als lästig abgetan

  • Lässt gelegentlich bekannte Namen fallen (Name Dropping)

  • Komplimente oder Schmeicheleien

  • Flirts

Allgemeine Angriffsziele

Eigenschaft der Zielgruppe

Beispiele

Unkenntnis des wahren Wertes von Information

Empfangspersonal, Sekretäre, Telefonisten, Wachleute

Spezielle Privilegien

Help Desk oder Technischer Kundendienst, Systemadministratoren, Computerbediener, Wartungspersonal von Telefonsystemen

Hersteller / Lieferant

Hersteller von Computer-Hardware und -Software, Lieferanten von Voice Mail Systemen

Besondere Abteilungen

Buchhaltung, Personalabteilung

Faktoren, die einen Angriff begünstigen

  • Große Anzahl von Mitarbeitern

  • Mehrere Niederlassungen

  • Angaben über den Verbleib von Mitarbeitern auf der Voice Mailbox

  • Weitergabe von Durchwahlnummern

  • Mangel an Sicherheitstraining

  • Fehlende Datenklassifizierungssysteme

  • Kein Plan vorhanden für Berichte von Sicherheitsvorfällen und den Umgang damit

Verifikation und Datenklassifikation

Diese Tabellen und Schaubilder werden Ihnen helfen, auf Informationsanfragen oder Handlungsaufträge zu reagieren, hinter denen sich ein Social Engineering-Angriff verbergen kann.

Verfahren zur Prüfung der Identität

Methode

Beschreibung

Rufidentifikation

Prüfen, ob der Anruf intern ist und Name oder Durchwahl zur Identität des Anrufers passt

Rückruf

Nachschlagen des Anrufers im Firmenverzeichnis und Rückruf auf der eingetragenen Durchwahl

Bürgen

Bitte an einen vertrauten Kollegen, für die Identität des Anrufers zu bürgen

Geteiltes gemeinsames Geheimnis

Anfordern eines firmenweiten geteilten Geheimnisses wie Passwort oder Tagescode

Vorgesetzter oder Manager

Kontakt zum direkten Vorgesetzten des Angestellten und Anforderung der Identitätsprüfung und des Angestelltenverhältnisses von dort

Sichere Email

Anfordern einer digital signierten Botschaft

Persönliche Stimmenerkennung

Für einen dem Angestellten bekannten Anrufer die Prüfung durch die Stimme des Anrufers

Dynamische Passwörter

Gegenprüfung gegen eine dynamische Passwortlösung wie Secure ID oder andere starke Authentifizierungsgeräte

Persönlich

Anforderung, dass der Anrufer persönlich mit einer Angestelltenkennkarte oder einer anderen Identifikation erscheint

Verfahren zur Prüfung des Angestelltenstatus

Methode

Beschreibung

Prüfung im Angestelltenverzeichnis

Feststellen, ob Bittsteller im Online-Verzeichnis eingetragen ist

Prüfung über Vorgesetzten des Bittstellers

Anruf beim Vorgesetzten des Bittstellers unter Verwendung der Nummer im Firmenverzeichnis

Prüfung über Abteilung oder Arbeitsgruppe des Bittstellers

Anruf in der Abteilung oder Arbeitsgruppe des Bittstellers, um festzustellen, ob er immer noch bei der Firma beschäftigt ist

Verfahren zum Feststellen der Informationsberechtigung

Aktion

Beschreibung

Nachschlagen in der Liste der Arbeitsplatzbeschreibungen / Verantwortlichkeiten der Arbeitsgruppe

Prüfen in der veröffentlichten Liste, welche Angestellten zu welcher vertraulichen Information berechtigt sind

Zustimmung des Vorgesetzten einholen

Anfrage beim eigenen oder dem Vorgesetzten des Bittstellers um Zustimmung, der Anfrage nachkommen zu dürfen

Zustimmung vom Eigentümer der Information oder seines Beauftragten einholen

Frage an Eigentümer der Information, ob der Bittsteller zur Kenntnisnahme berechtigt ist

Berechtigung über ein automatisiertes Tool klären

Prüfung in proprietärer Softwaredatenbank, welches Personal autorisiert ist

Kriterien zur Bestimmung von Nicht-Angestellten

Kriterium

Handlung

Beziehung

Prüfen, ob die Firma des Bittstellers eine Beziehung als Lieferant, Geschäftspartner o.ä. besitzt

Identität

Überprüfen der Identität des Bittstellers und seines Angestelltenstatus’ bei der Zulieferer-/Partnerfirma

Verschwiegenheit

Prüfen, ob der Bittsteller eine Verschwiegenheitserklärung unterschrieben in seiner Akte hat

Zugang

Anfrage an Vorgesetzte weiterverweisen, wenn die Information höher als intern eingestuft wird

Datenklassifikation

Klassifikation

Beschreibung

Prozedur

Öffentlich

Steht der Öffentlichkeit frei zur Verfügung

Kein Prüfungsbedarf

Intern

Nur zur firmeninternen Verwendung

Prüfung der Identität des Antragstellers als aktiver Angestellter oder auf Vorliegen einer Verschwiegenheitserklärung in der Akte und der Zustimmung des Vorgesetzten bei Nicht-Mitarbeitern

Vertraulich

Informationen persönlicher Natur, deren Verwendung nur innerhalb der Organisation vorgesehen ist

Prüfung der Identität des Antragstellers als aktiver Angestellter oder autorisierter Nicht-Mitarbeiter. Abgleich mit der Personalabteilung, ob vertrauliche Informationen an autorisierte Angestellte oder externe Anfrager weitergegeben werden dürfen

Geheim

Nur für Personen mit einer absoluten Wissensberechtigung innerhalb der Organisation

Prüfung der Identität des Bittstellers und der Wissensberechtigung beim Eigentümer der Information. Freigabe nicht ohne vorige schriftliche Zustimmung des Vorgesetzten oder Eigentümers der Information oder dessen Beauftragten. Prüfung, ob Verschwiegenheitserklärung in der Akte vorliegt. Nur Manager dürfen Daten an Personen weitergeben, die nicht bei der Firma angestellt sind.

Bearbeitung einer Anfrage nach Informationen

Bearbeitung einer Anfrage nach Handlungen