Kurzbeschreibung

Die Gefahren für die Informationssicherheit von Organisationen und Unternehmen haben sich in den letzten Jahrzehnten vollkommen verändert. Dies ist einerseits auf die Komplexität und die natürliche Dynamik von IT Infrastrukturen zurückzuführen, welche den sicheren Betrieb zu einer grossen Herausforderung machen.

Auf der anderen Seite hat dies aber auch mit ausgeklügelten Angriffen zu tun, die bei weitem nicht nur technische Lücken ausnützen. Moderne Angriffe nutzen immer häufiger auch organisatorische Schwachstellen aus, darunter Aspekte der physischen Sicherheit und des menschlichen Verhaltens. Anstelle von automatisierten Exploits geraten die Mitarbeitenden verstärkt in den Fokus der Angreifer.

Aufgrund der Vielzahl sich ereignender Angriffe konzentrieren sich Firmen nun auch darauf, sich vor der Gefahr zu schützen, welche durch Social Engineering (SE) hervorgeht.

Während des Seminars werden wir in die Welt des Social Engineering eintauchen und Methoden, Tools und Tricks kennen und verstehen lernen.

Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.


Lernziel

Die Teilnehmenden sind fähig, die Sicherheit einer Firma einzuschätzen, die Anfälligkeit des Unternehmens zu beurteilen und organisatorische sowie technische Gegenmassnahmen für SE Angriffe auszuarbeiten und einzuführen.

Sie verfügen über eine umfangreiche Sammlung an Instrumenten und Fertigkeiten, welche Sie unterstützen bei

  • der Einschätzung der Sicherheit des Unternehmens hinsichtlich Social Engineering Angriffen,
  • der Verbesserung der Sensibilisierung im Unternehmen,
  • der Verteidigung von sich selbst und dem Unternehmen gegen Social Engineering Angriffe und
  • bei der Ausarbeitung und Einführung technischer und organisatorischer Gegenmassnahmen


Highlights aus dem Programm

Einführung

  • Was ist Social Engineering?
  • Aktuelle Situation (Trends/Zukunft)
  • Phishing
  • SMShing
  • Vishing
  • Baiting
  • Impersonation
  • Dumpster Diving
  • Elicitation/Influence/Manipulation
  • Tools (Software, Hardware)

 

Social Engineering Pentest Methodology

  • Information Gathering
  • Fingerprinting einer Firma/Person
  • Open Source Intelligence (Maltego/Google Dorks/Impersonation/Others)

 

Pretext Development

  • Modellierung von Angriffen aufgrund gesammelter Informationen
  • Elicitation Techniques
  • Manipulation Techniques

 

Planung von Angriffen

  • Organisatorische Vorkehrungen
  • Zeitliche Planung basierend auf aktuellen Statistiken

 

Reporting

  • Welche Informationen enthält ein guter Report?
  • Wie werden diese Informationen dargestellt?

 

Awareness

  • Wie werden die Mitarbeitenden für Social Engineering Angriffe sensibilisiert?
  • Wie wird eine effektive Awareness-Kampagne aufgebaut?

 

Massnahmen

  • Technische Gegenmassnahmen
  • Organisatorische Gegenmassnahmen


Zielgruppe

  • CISO
  • Security Officer
  • Pentester
  • Auditoren
  • an Social Engineering interessierte Personen


Voraussetzung

  • Grundkenntnisse in IT-Security
  • OSINT Kenntnisse von Vorteil
  • Keine Programmierkenntnisse notwendig



    AGENDA

    Beer-Talk in St. Gallen: Azure Security 101

    Im Sommer 2018 kündigte Microsoft an, ihre Cloud-Lösungen aus Schweizer Rechenzentren anzubieten. Viele hiesige KMUs und Grossunternehmen haben sich... Weiterlesen

    TecToday: Cybercrime - Tatort Internet

    TecToday gibt Antworten auf die Frage, wie wir mit den Veränderungen umgehen sollen, die die Technik anstösst. Am 26. September liegt der Fokus bei... Weiterlesen

    Swiss Cyber Hackathon 2019 / Zürich

    Simulating Real World Cyber Scenarios – Educational Cyber Competition of Defending your Environment and Attacking your Opponents Weiterlesen

    KOMPLETTE agenda

    aktuelles

    So leicht wird dein Handy gehackt

    Die Blick-Reporterin weiss dank Ivan Bütler, warum man auch bei einer SMS von Mami kritisch sein soll. Weiterlesen

    Rückblick Digitaltag 2019

    Ivan Bütler von Compass Security hat einen aufregenden Digitaltag hinter sich. Seine Live Hacks am Züricher Hauptbahnhof waren ein Publikumsmagnet. Weiterlesen

    Wie steht es um die Sicherheit der Schweizer Stromversorgung?

    Im Bericht der Eidgenössischen Elektrizitätskommision kommt die Schweizer Stromversorgung diesbezüglich nicht gut weg. Studerus AG hat dazu Cyrill... Weiterlesen

    ArCHIV

    Compass Security Blog

    enOcean Security

    In this post, we are going to take a closer look at the enOcean technology, how security is implemented, and if the security measures and options available are sufficient. mehr

    Privilege escalation in Windows Domains (3/3)

    In this last article about privilege escalation in Windows domains, we demonstrate how to extract credentials from running systems to compromise high-privileged accounts. mehr

    ZUM BLOG