Mittels Social Engineering kann ein Angreifer über Hochstapelei und Trickbetrug umfangreiche Informationen aus Mitarbeitern herausholen, die ihm weitere Angriffe ermöglichen oder sogar schon die gewünschten Zielinformationen enthalten. Der dritte Teil nennt weitere psychologische Grundlagen, die sich Angreifer zu nutze machen.
%0 Journal Article
%1 schumacher-grundschutz-soceng3
%A Schumacher, Stefan
%D 2009
%K Manipulation Psychologie Security Social_Engineering Trickbetrug
%P 21\,--\,22
%T Admins Albtraum
%V 10/11
%X Mittels Social Engineering kann ein Angreifer über Hochstapelei und Trickbetrug umfangreiche Informationen aus Mitarbeitern herausholen, die ihm weitere Angriffe ermöglichen oder sogar schon die gewünschten Zielinformationen enthalten. Der dritte Teil nennt weitere psychologische Grundlagen, die sich Angreifer zu nutze machen.
@article{schumacher-grundschutz-soceng3,
abstract = {Mittels Social Engineering kann ein Angreifer über Hochstapelei und Trickbetrug umfangreiche Informationen aus Mitarbeitern herausholen, die ihm weitere Angriffe ermöglichen oder sogar schon die gewünschten Zielinformationen enthalten. Der dritte Teil nennt weitere psychologische Grundlagen, die sich Angreifer zu nutze machen.},
added-at = {2009-11-07T22:20:54.000+0100},
author = {Schumacher, Stefan},
biburl = {https://www.bibsonomy.org/bibtex/220d0e4d323d62fcf71edb267c0b3064e/steschum},
interhash = {dcbe595b2bd078d60a10a6783d0bdf27},
intrahash = {20d0e4d323d62fcf71edb267c0b3064e},
issn = {1862-4375},
issue = {Oktober},
journaltitle = {Informationsdienst IT-Grundschutz},
keywords = {Manipulation Psychologie Security Social_Engineering Trickbetrug},
pages = {21\,--\,22},
subtitle = {Die psychologischen Grundlagen des Social Engineering, Teil III},
timestamp = {2021-09-19T18:43:44.000+0200},
title = {Admins Albtraum},
volume = {10/11},
year = 2009
}