Contact
QR code for the current URL

Story Box-ID: 110761

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Bedrohung durch Social Engineering: Trend Micro zeigt einfache Wege zum Schutz

Trend Micro informiert über Maßnahmen, mit denen Unternehmen und Privatanwendern die Gefahren des Social Engineering reduzieren

(PresseBox) (Unterschleißheim, )
Trend Micro (TSE: 4704) warnt vor den Gefahren durch Social Engineering und zeigt Möglichkeiten auf, mit denen sich Unternehmen und Privatanwender vor dieser Bedrohung schützen können. Social Engineering zählt zu den effektivsten Methoden, Anwender zur Installation von Malware zu bewegen. Gleichzeitig werden durch die Malware-Szene die Social Engineering-Techniken immer weiter verfeinert und neue Methoden entwickelt.

So hat Trend Micro mit TSPY BANKER.IFC vor kurzem eine Spyware identifiziert, die sich als Teil des bekannten Windows Security Center von Windows XP ausgibt und sensible Daten abfragt. Ein weiteres Beispiel ist das sogenannte "Spear Phishing", bei dem die E-Mails gezielt den Eindruck erwecken, vom Vorgesetzten, Freund oder einer Hobbygruppe des Empfängers zu stammen. Da sich Social Engineering menschliche Emotionen geschickt zu Nutze macht, verliert dieses Bedrohungsmuster nicht an Aktualität. Mit den von Trend Micro zusammengestellten Best Practices kann die Gefahr minimiert werden.

Sichern der Netzwerk-Eintrittspunkte
Malware ist heute nicht mehr auf einen Infektionskanal beschränkt, sondern nutzt jedes mögliche Schlupfloch. Deshalb benötigen Unternehmen einen mehrschichtigen Lösungsansatz, der alle potenziellen Eintrittspunkte erfasst: vom Internet- und Messaging Gateway über Endpoint-Clients bis hin zum Netzwerk selbst. Trend Micro bietet Sicherheitslösungen, mit denen die Bedürfnisse von Unternehmen jeder Größe adressiert werden. Privatanwender schützen sich mit Trend Micro Internet Security 2007, die E-Mail- und Instant Messaging (IM)-Anhänge prüft und gleichzeitig Gefahren während des Surfens im Internet abwehrt.

Regelmäßige Aktualisierung der Betriebssysteme
Malware sucht teilweise gezielt nach bekannten Sicherheitsschwachstellen in Browsern und Betriebssystemen, um den Angriff speziell auf diese Sicherheitslücke anzupassen. Unternehmen benötigen daher eine Strategie, mit der sichergestellt wird, dass alle Systeme im Netzwerk stets über die aktuellen Patches verfügen.

Informieren der Anwender
Social Engineering kann nur funktionieren, wenn sich Anwender der Gefahr nicht bewusst sind. Mitarbeiter sollten deshalb regelmäßig über Bedrohungen informiert werden und grundlegende Verhaltensregeln einhalten:
- nur selbst angeforderte Dateianhänge bzw. Anhänge aus bekannter Quelle öffnen
- alle unerwünschten und suspekten Nachrichten sofort löschen
- nur auf Web-Links klicken, wenn diese von einer bekannten Quelle stammen
- Internet-Surfen auf geschäftsbezogene Themen begrenzen
- Sicherheitslösungen wie Antivirus und Firewall niemals deaktivieren

Warnzeichen erkennen
Durch die frühzeitige Erkennung einer Infektion kann eine massive Ausbreitung im Netzwerk verhindert werden. Anwender sollten die IT-Abteilung oder den zuständigen Administrator informieren, wenn sie folgendes bemerken:
- System wird langsamer
- Dateien sind verschwunden oder zerstört
- häufig verwendete Programme funktionieren nicht mehr einwandfrei
- plötzliche Reduktion von Festplatten- und Arbeitsspeicher
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.