Social Engineering zielt unverändert darauf ab, menschliche Eigenschaften wie Neugier oder Arglosigkeit zu missbrauchen, um Computernutzer zu einer unbedachten Aktion (Öffnen von Dateien, Besuch von Webseiten) zu verleiten. Meist bilden aktuelle Themen wie die bevorstehenden Olympischen Spiele in Peking den Aufhänger für Social-Engineering-Tricks.
Social Engineering taucht immer öfter auch im Umfeld von Web 2.0-Angeboten auf: Die Popularität und Interaktivität von Social-Networking-, Video-Sharing- oder VoIP-Seiten machen die Angebote offenbar zu einem idealen Umfeld für Social-Engineering-, Phishing- und Malware-Angriffe. Im März 2008 identifizierte Trend Micro rund 400 spezialisierte Phishing-Kits für Web 2.0-Internetangebote. Mit diesen "Baukästen" ist es für Angreifer ein Leichtes, Phishing-Seiten zu erstellen, die nahezu perfekt Aussehen und Stil populärer Web 2.0-Angebote imitieren.
Schutz vor Social-Engineering-Tricks
Social Engineering funktioniert nur, wenn sich die Anwender der Gefahr nicht bewusst sind. Insbesondere Jugendliche und Kinder haben meist ein geringes Risikobewusstsein, gleichzeitig gehören sie zu den intensivsten Nutzern von Web 2.0-Angeboten. Schutz vor Social Engineering und den damit verbundenen Gefahren bedeutet daher in erster Linie Anwendersensibilisierung und die Einhaltung wesentlicher Verhaltensregeln:
- alle unerwünschten und suspekten Nachrichten sofort löschen
- nur auf Web-Links klicken, wenn diese von einer bekannten Quelle stammen
- nur selbst angeforderte Dateianhänge bzw. Anhänge aus bekannter Quelle öffnen
- am Arbeitsplatz das Internet-Surfen auf geschäftsbezogene Themen begrenzen
- IT-Sicherheitslösungen niemals deaktivieren
- für Kinder zusätzlich den Zugang ins Internet altersgemäß einschränken, z.B. über entsprechende Kindersicherung von Trend Micro Internet Security Pro
Kunden von Trend Micro sind zudem über das Smart Protection Network (SPN) vor den aktuellen Bedrohungen geschützt. Zu dieser online-basierten, modular aufgebauten Sicherheitstechnologie haben alle Trend Micro Produkte 24 Stunden uneingeschränkten Zugang. Smart Protection Network wird stetig überarbeitet und an die aktuelle Bedrohungslage angepasst.
Weitere Informationen zum Smart Protection Network sind unter http://de.trendmicro.com/... verfügbar.