Erfassen Sie Ihre Fortschritte
Trailhead-Startseite
Trailhead-Startseite

Erkennen von Sicherheitsrisiken

Hinweis

Hinweis

Trailblazer aufgepasst!

Salesforce hat auf Desktop-Geräten zwei unterschiedliche Benutzeroberflächen: Lightning Experience und Salesforce Classic. Dieses Modul bezieht sich auf Salesforce Classic.

Informationen über den Wechsel zwischen den Benutzeroberflächen, das Aktivieren von Lightning Experience und mehr finden Sie im Modul Lightning Experience – Grundlagen hier in Trailhead.

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Beschreiben der Möglichkeiten, durch die Ihr Unternehmen durch Cyberkriminalität geschädigt werden könnte
  • Nennen der von Eindringlingen am häufigsten ausgenutzten menschlichen Verhaltensweisen
  • Nennen der gängigsten Methoden, mit denen sich Kriminelle Zugang zu Informationen verschaffen

Cyberkriminalität hat mehr mit Menschen als mit Technologie zu tun

Globale Cyberkriminalität ist in aller Munde, was angesichts der allgegenwärtigen Präsenz von Technologien in unserem Privat- und Arbeitsleben nicht verwundert. Der Data Breach Investigation Report von Verizon aus dem Jahre 2015 hat die jährlichen Kosten durch globale Cyberkriminalität auf sage und schreibe 100 Milliarden US-Dollar beziffert.

Die Bedrohungslandschaft ist komplexer denn je und noch nie war es für Sicherheitsteams schwieriger oder wichtiger, Angriffe zu verhindern, zu erkennen, zu analysieren und abzuwehren.

Kriminelle haben ihre Strategie verändert – anstatt Technologien anzugreifen haben sie jetzt Mitarbeiter ins Visier genommen, indem sie das menschliche Grundverhalten manipulieren. Die Menschen in Ihrem Unternehmen sind heute Ihr größtes Sicherheitsrisiko, da sie die einfachste Zielscheibe für Hacker darstellen. Jede Person beeinflusst die Sicherheit mehr als je zuvor, unabhängig von ihrer Funktion oder Position.

Ein einziger Mitarbeiter genügt, um eine Kette von Ereignissen auszulösen, die die Daten Ihres Unternehmens gefährden können. Damit wird Sicherheit zur Aufgabe aller. In diesem Modul sehen wir uns einige grundlegende Verhaltensweisen an, die jeder Mitarbeiter verinnerlichen kann, um das Unternehmen sicherer zu machen.

Eindringlinge nutzen das normale menschliche Verhalten aus

Lassen Sie uns über die menschliche Natur sprechen. Kriminelle haben gelernt, dass sie typische menschliche Gefühle und Reaktionen ausnutzen können, um Anmeldeinformationen zu stehlen und in Ihr Netzwerk einzudringen.
Angst. "Wenn Sie mir die Informationen nicht geben, beschwere ich mich über Sie bei Ihrem Vorgesetzten." Vertrauen. Authentisch aussehende E-Mail von Ihrer Bank: "Ihr Konto wurde soeben geschlossen. Klicken Sie hier, um es zu reaktivieren." Moral. "Können Sie diese Bürotür für mich offen halten? Mein Arm ist gebrochen und dieses Paket ist schwer." Belohnungen. "Mein Unternehmen möchte vielleicht in Ihre Produkte investieren. Können Sie mir vorab ein paar Fragen zu Ihrer Organisation beantworten?" Konformität. "Herr Stefan aus der Finanzabteilung hält mich immer über den Quartalsgewinn auf dem Laufenden, ich kann ihn aber nicht erreichen. Können Sie mir mit dem Bericht aushelfen?" Neugier. "Wow! Video einer Riesenschlange, die einen Tierpfleger verschlingt. Unbedingt ansehen!"

Einige grundlegende Methoden

Die folgenden Einfalltore und Methoden werden von Cyberkriminellen häufig verwendet, um menschliche Schwächen auszunutzen und das zu bekommen, was sie wollen.
Phishing und Malware. Hier versuchen Betrüger, an sensible Informationen wie Benutzernamen, Kennwörter und Kreditkartendetails zu kommen, indem sie sich als vertrauenswürdige Einrichtung ausgeben. Mit dieser Methode sollen Benutzer dazu gebracht werden, ein Softwareprogramm herunterzuladen, das ein Gerät oder ein Netzwerk beschädigen oder steuern soll. Social Engineering. Im Kontext der Sicherheit ist Social Engineering die Kunst, Menschen so zu manipulieren, dass sie bestimmte Aktionen durchführen oder vertrauliche Informationen offenlegen. Nutzung öffentlicher Informationen. Hier werden öffentlich verfügbare Informationen verwendet, um einen Social Engineering-Angriff zu planen, ein Anmeldekennwort zu knacken oder eine gezielte Phishing-E-Mail zu erstellen. Unerlaubter Miteintritt. Hierbei handelt es sich um den Zutritt zu einem gesicherten Bereich, indem man entweder einem zutrittsberechtigten Ausweisinhaber folgt oder diese Person irgendwie überredet, den Zutritt zu gestatten. Lauschen. Das heimliche Mithören privater Gespräche. Mülltauchen. Abgreifen von Informationen, die nicht ordnungsgemäß vernichtet wurden, aus dem Papierkorb oder der Mülltonne. Installation nicht autorisierter Geräte. Bei dieser Methode werden fremde WLAN-Router oder USB-Sticks dort installiert, wo sie Hackern Zugang zu einem sicheren Netzwerk verschaffen.