Die psychologischen Grundlagen des Social Engineering: Unterschied zwischen den Versionen

aus Metalab Wiki, dem offenen Zentrum für meta-disziplinäre Magier und technisch-kreative Enthusiasten.
Zur Navigation springenZur Suche springen
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 1: Zeile 1:
== Wie sensibilisiere ich Menschen für den Datenschutz - Eine Forschungsfrage? ==
== Die psychologischen Grundlagen des Social Engineering ==


{|
{|
Zeile 6: Zeile 6:
|}
|}


* Wann: am Di '''23.11.''' 2010, 19:30
* Wann: am Di '''23.11.''' 2010, '''19:30'''
* Wo: im Metalab, [[Lage|Rathausstrasse 6]], 1010 Wien
* Wo: im Metalab, [[Lage|Rathausstrasse 6]], 1010 Wien
 
 
*Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren. Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt. Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation.


Die Privacy-Kompetenz ist ein Forschungsansatz, der zu klären versucht, wie datenschutzbewusstes Verhalten erreicht und vor allem gelehrt werden kann.
*Es handelt sich hierbei um einen wissenschaftlichen Vortrag, der Methoden und Werkzeuge der Sozialpsychologie nutzt und vorstellt.


Zu Grunde liegen hier Forschungsgebiete der Arbeits- und Organisationspsychologie, Organisationssoziologie und Sozialpsychologie sowie Pädagogik. Anhand der vorhandenen Kompetenz- und Handlungsmodellen sowie der psychischen Regulation von Arbeit versuche ich ein Modell zu erstellen, das datenschutzbewusstes Verhalten beschreiben kann. In weiteren Schritten soll untersucht werden, wie datenschutzbewusstes Verhalten entsteht und beeinflusst werden kann und wie eine Didaktik des Datenschutz aussieht.
*Psychologische Grundlagen der Manipulation Reziprozität Wer A sagt -- von Commitment und Konsistenz Soziale Bewährtheit Sympathie Attraktivität Ähnlichkeit Komplimente Kontakt und Kooperation Konditionierung und Assoziation Autorität Schein und Sein Autorität Schein und Sein Knappheit Neuropsychologie und Biochemie Abwehrstrategien
 
In diesem Vortrag werde ich auf den gegenwärtigen Entwicklungsstand eingehen und weitere zu diskutierende Fragen stellen. Ich werde kein Produkt oder keine Lösung verkaufen!
 
Der Vortrag wird tagesaktuell zusammengestellt, beinhaltet aber unter anderem
 
* Modelle menschlichen Verhaltens/Handlungsregulationstheorien
* Kompetenzmodelle
* Kommunikation in Organisationen
* Didaktik und Mathetik, Lernmotivation
* viele noch offene Fragen





Aktuelle Version vom 20. November 2010, 15:08 Uhr

Die psychologischen Grundlagen des Social Engineering

Vortragender:    Stefan Schumacher
http://www.kaishakunin.com

 

  • Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren. Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt. Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation.
  • Es handelt sich hierbei um einen wissenschaftlichen Vortrag, der Methoden und Werkzeuge der Sozialpsychologie nutzt und vorstellt.
  • Psychologische Grundlagen der Manipulation Reziprozität Wer A sagt -- von Commitment und Konsistenz Soziale Bewährtheit Sympathie Attraktivität Ähnlichkeit Komplimente Kontakt und Kooperation Konditionierung und Assoziation Autorität Schein und Sein Autorität Schein und Sein Knappheit Neuropsychologie und Biochemie Abwehrstrategien


S. Schumacher

Zur Person: Stefan Schumacher ist selbständiger Unternehmensberater mit Schwerpunkt auf Social Engineering, Security Awareness, Counter Intelligence und Security Management (http://www.kaishakunin.com). Er hält regelmäßig Fachvorträge und veröffentlicht Artikel zum Bereich IT-Sicherheit. Er studiert Bildungswissenschaft und Psychologie und befasst sich wissenschaftlich mit dem Themengebiet Sicherheit. Außerdem ist er NetBSD-Entwickler, Vorsitzender des NetBSD-Deutschland e.V. und Cheforganisator des Magdeburger Open-Source-Tages.

Stefan Schumacher ist ein international tätiger IT-Sicherheitsberater mit den Schwerpunkten Social Engineering, Security Awareness, Counter Intelligence und Organisational Security.

Er studiert zur Zeit Bildungswissenschaft und Psychologie in Magdeburg und befasst sich mit der Messbarkeit von Sicherheit in Organisationen als Forschungsgegenstand der Arbeits- und Organisationspsychologie.

Als Referent ist er seit Jahren auf verschiedenen internationalen Sicherheitskonferenzen aktiv, bspw. der DeepSec in Wien, den GUUG Frühjahrsfachgesprächen, den Chemnitzer Linux-Tagen, dem LinuxTag, den LinuxDays Luxembourg, u.v.a.m. Darüberhinaus veröffentlicht er regelmäßig Artikel zur Sicherheitsforschung in verschiedenen Zeitschriften.

Zur Zeit organisiert er eine Ringvorlesung zur IT-Sicherheit in Magdeburg und baut dort ein Institut zur Sicherheitsforschung auf.