Vertrauen ist gut, Kontrolle ist besser!

Vertrauen ist gut, Kontrolle ist besser!

Wie man verhindert, dass Hacker ein Unternehmen infiltrieren

 Vor wenigen Wochen sprachen wir in unserem Blog über Innentäter. Zur Erinnerung: Ein Innentäter wird erst im Laufe des Beruflebens zu einer Gefahr. Gegenüber dieser Person steht der sogenannte Black Hat Hacker. Für viele Personen ist Black Hat das Schlagwort um sich mit Cyber Security auseinander zu setzen. Vielleicht kennen Sie den Begriff aus Fernsehserien, Filmen oder der Presse. Der Black-Hat Hacker ist der Alptraum aller User und Unternehmen, denn er möchte nur eines: Schaden anrichten oder Daten stehlen. Er kann überall und zu jeder Zeit zuschlagen. Durch einen Cyberangriff oder dadurch, dass er sich bei Firmen einstellen lässt. Aber wie lässt sich letzteres verhindern? Durch einen Background-Check.

Wie Black-Hat Hacker vorgehen

Der Datenschutz hat die Einstellung von neuen Mitarbeitern „verkompliziert“. War es in früheren Jahren noch üblich bei einer Bewerbung Rückfragen mit der ehemaligen Firma zu klären, fällt heute eine Bewerbung unter den Datenschutz und die Nachfrage sogar strafbar. Bewerbungsunterlagen müssen vertraulich behandelt werden. Sie enthalten schließlich höchstvertrauliche Informationen. Diese Tatsache machen sich Black-Hats zu Nutze. Sie schmücken sich mit fremden Federn, erfinden Schul- und Arbeitszeugnisse, oder sogar eine komplett fiktive Person. Aber der Reihe nach. Black-Hats arbeiten selten allein, meistens haben sie sich in einem Kollektiv zusammengeschlossen und Ziele definiert. Ziele sind hier Unternehmen oder Personen, welche angegriffen werden sollen. Meist sind die Unternehmen größere Firmen, aber auch KMUs geraten mehr in den Fokus von Angreifern. Wenn die Ziele definiert 

sind, erfindet man eine künstliche Persönlichkeit. Dieses Alias folgt Unternehmensseiten und sobald das Unternehmen eine Stelle, beispielsweise in der IT ausschreibt, wird die Biografie so verändert, dass eine Einladung zu einem Vorstellungsgespräch möglich wird. Hat man dieses erreicht, gilt es HR und Fachabteilung so zu blenden, dass eine Einstellung erfolgt. Danach geht es dann schnell! Der Black-Hat reicht gefälschte Unterlagen wie Führungszeugnis und Ausweis ein, beginnt unauffällig mit der Arbeit und verschwindet dann einfach. Und mit ihm wichtige Daten.

Warum werden Black-Hats selten identifiziert

Auch hier ist liegt die Problematik in den europäischen Datenschutzrichtlinien. Aber auch im Vertrauen in die Mitarbeiter. Bei Vorlage von originalen Führungszeugnissen, die zwar gefälscht, aber echt aussehen, wendet man sich normalerweise nicht an das Bundesamt für Justiz. Liegt jedoch ein Verdacht auf Fälschung vor, oder wurden die Dokumente nur in Kopie eingereicht, steht einer Bitte an den Mitarbeiter, die Originaldokumente einzureichen, nichts im Weg. Allerdings wissen die Angreifer, wie sie Dokumente hochwertig fälschen können. Die wenigsten Firmen werfen einen zweiten Blick auf die Dokumente, um zu überprüfen, ob diese echt sind. Genauso verhält es sich im Normalfall um Angaben zum Wohnort. Ein Black-Hats weiß genau was ein Unternehmen hören möchte.

Wie QUANTUM hilft

Durch unsere Experten wird der gläserne Mitarbeiter real. Wir können den Beleg erbringen, inwieweit die Identität eines Mitarbeiters echt ist, lebt er unter der angegeben Adresse oder wie seine Social Media Kanäle aussehen. Genauso lässt es sich beweisen, ob das Führungszeugnis echt ist oder der Mitarbeiter Mitglied einer kriminellen Organisation war oder ist. Sie und Ihre Firma sind an einem Background-Check interessiert oder haben den Verdacht, dass einer Ihrer Mitarbeiter ein Black-Hat ist? Dann nehmen Sie noch heute Kontakt mit uns auf oder laden Sie sich unser PDF herunter, um einen Überblick unserer Dienstleistungen zu erhalten. Unsere Mitarbeiter sind für Sie da und beraten Sie in allen Bereichen der Cyber Security. In Notfällen sind wir auch 24/7 für Sie unter +49 71 81 / 66 96 155 erreichbar. 




Jetzt kontaktieren