Es soll die Bedeutung von Social Media für das Social Engineering aufzeigt werden. Anhand von Beispielen soll zudem dargestellt werden, wo die Risiken liegen und was mögliche Gegenmassnahmen sein könnten. Am Ende sollen die gewonnenen Erkenntnisse in ein paar wenige Handlungsempfehlungen abgeleitet werden, welche helfen sollen, sich sicherer in Social Media Netzwerken zu bewegen. Die Arbeit soll sich auf die Herleitung und die Analyse der Anhängigkeiten sowie des Zusammenspiels fokussieren. Es ist nicht das Ziel konkrete und detaillierte Massnahmen wie Schulungskonzepte für Mitarbeiter, interne Richtlinien für Firmen oder mögliche technische Massnahmen zu definieren.
Social Media gehört in der Zwischenzeit zu einem integralen Bestandteil unseres Lebens. Entsprechende Plattformen werden im privaten wie auch im geschäftlichen Umfeld tagtäglich verwendet. Dabei werden bewusst oder auch unbewusst Informationen preisgegeben, über welche man, einmal veröffentlicht, keine Kontrolle mehr hat. Diese freiwillig veröffentlichten Informationen sind eine Goldgrube für Social Engineers. Aus Ihnen können wiederum Strategien, Taktiken und Vorgehensweisen für Cyber-Angriffe gewonnen werden. Für entsprechende Recherchen müssen nicht mehr die Abfalleimer durchsucht werden. Man kann diese, Social Media sei Dank, bequem von zu Hause aus betreiben.
Da eine generelle Verweigerung gegenüber Social Media nur schwer möglich ist, je nach Tätigkeitbereich oder Umfeld sogar unmöglich, stellt sich die Frage, was der optimale Umgang ist. Was soll wie veröffentlicht werden? Wie gehe ich in der Handhabung der Plattformen um? Dies mit dem Ziel, so wenig Angriffsfläche wie möglich für einen Social Engineer zu bieten und somit kein Angriffsziel zu werden.
II. Inhaltsverzeichnis
I. Management Summary
II. Inhaltsverzeichnis
III. Glossar
1. Einleitung
1.1. Ausgangslage
1.2. Problemstellung
1.3. Zielsetzung der Arbeit
1.4. Abgrenzung
1.5. Methodisches Vorgehen
2. Grundlagen zum Thema
2.1. Social Media
2.2. Social Engineering
2.3. OSINT
2.4. SOCMINT
3. SOCMINT beim Social Engineering
3.1. Entwicklung, Wachstum und Verbreitung von Social Media Netzwerken
3.2. Entwicklung von Social Engineering basierten Angriffen
3.3. Social Media – Informationsgewinnung oder Angriffstool?
3.4. Social Media zur Informationsgewinnung
3.5. Herausforderung Social Media
4. Umgang mit dem Risiko SOCMINT
4.1. Risikofaktor und Nutzen – Die zwei Seiten
4.2. Genereller Umgang mit Social Media
4.3. Umgang mit Social Media Accounts
4.4. Spezialfall Unternehmen auf Social Media
5. Fazit
6. Quellenverzeichnis
7. Tabellen- und Abbildungsverzeichnis
A. Social Engineering Angriffsmethoden
B. Beschreibung der «INT» Mittel
C. Data Never Sleeps 7.0 Infografik
D. Crystal Profil von Michael Sturzenegger
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.