• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die ethischen Überlegungen im Zusammenhang mit Social Engineering während des Penetrationstestings?

#1
29-07-2022, 02:41
Hey, weißt du, wie sich Social Engineering im Pentesting manchmal anfühlen kann wie das Gehen auf einem schmalen Grat? Ich erinnere mich an meinen ersten Job, bei dem ich ein Team phishen musste, nur um ihre Verteidigung zu testen, und es wurde mir klar, wie viel Vertrauen du sofort auf die Waagschale legst. Du musst sicherstellen, dass alle Beteiligten genau wissen, was auf sie zukommt - niemand mag Überraschungen, die ihr Denken oder ihren Job durcheinanderbringen. Ich beginne immer damit, klare Rückendeckung von den höheren Ebenen zu bekommen und erkläre, dass wir Angriffe simulieren, um Schwächen zu erkennen, nicht um Leute wirklich zu überlisten. Wenn du das überspringst, riskierst du, eine hilfreiche Übung in etwas zu verwandeln, das Groll oder sogar rechtliche Kopfschmerzen verursacht.

Denk auch an die Personen, die du ins Visier nimmst. Ich versuche, Szenarien zu wählen, die nicht zu nah am eigenen Zuhause liegen, wie zum Beispiel alles zu vermeiden, was auf persönliche Ängste oder familiäre Angelegenheiten spielt. Du willst nicht, dass jemand sich nach dem Test verletzt oder paranoid fühlt. In einem Projekt gestaltete ich E-Mails, die gängigen Anbieterwarnungen ähnelten, hielt sie aber leicht und umkehrbar - keine gefälschten Notfälle, die wirkliche Panik auslösen könnten. Du musst hinterher mit allen ein Debriefing machen, oder? Setz dich mit ihnen zusammen, zeige, was funktioniert hat und warum, und verwandle es in einen Lernmoment. So steckst du nicht nur Löcher; du hilfst ihnen, bessere Gewohnheiten aufzubauen.

Ich mache mir auch Sorgen über die Informationen, die du während dieser Tests sammelst. Du könntest Gespräche belauschen oder Details erfahren, die nicht Teil des offiziellen Rahmens sind, also sperre ich das sofort ein - lösche, was du nicht brauchst, und berichte nur das Wesentliche. Vertraulichkeit hält die Dinge sauber; du kannst nicht preisgeben, was du über die Routinen oder Passwörter von jemandem gelernt hast, selbst wenn es verlockend ist, Kriegsgeschichten zu teilen. Ich habe das auf die harte Tour gelernt, als ein Kumpel in einem zwanglosen Gespräch fast etwas ausgeplaudert hätte, und das hätte die ganze Sache gefährden können. Du schuldet es dem Kunden und den Teilnehmern, ihre Welt während des Engagements wie heilig zu behandeln.

Rechtliche Aspekte dringen auch schnell ein. Du kannst nicht einfach Mitarbeiter anrufen und dich als IT-Support ausgeben, ohne das Okay des Unternehmens, denn das könnte ins Gebiet des Drahtbetrugs oder der Verletzung von Datenschutzgesetzen führen. Ich überprüfe jedes Mal die Verträge und stelle sicher, dass Social Engineering unter die autorisierten Aktivitäten fällt. Wenn du international arbeitest, berücksichtigst du unterschiedliche Vorschriften - wie einige Orte die Datensammlung viel strenger handhaben. Ich halte mich an Regeln, die alle schützen, denn bei einem Ausrutscher bist du derjenige, der sich vor Anwälten erklären muss, statt Systeme zu reparieren.

Ein weiterer Aspekt, über den ich nachdenke, ist die größere Wirkung. Du machst Social Engineering, um echte Bedrohungen nachzuahmen, aber wenn du es übertreibst oder zu aggressiv wirst, könntest du die Leute desensibilisieren oder sie insgesamt zynisch gegenüber Sicherheit machen. Ich strebe nach Balance - zeige die Risiken, ohne sie zu überwältigen. Zum Beispiel habe ich bei einem aktuellen Test Pretexting verwendet, um zu sehen, ob die Rezeption einen Besucherausweis herausgeben würde, aber ich wählte einen freundlichen Ansatz, der Lücken in der Höflichkeit hervorhob, anstatt sie zu erschrecken. Du folgst mit Schulungssitzungen nach, oder? Das ist der Punkt, an dem du das "Gotcha" in Empowerment verwandelst und ihnen beibringst, seltsame Anfragen zu hinterfragen, ohne zu Einsiedlern zu werden.

Ehrlichkeit beim Berichten ist extrem wichtig. Ich beschönige die Ergebnisse niemals; wenn Social Engineering eine Schwachstelle aufgedeckt hat, lege ich es klar dar - wie es passiert ist, was es bedeutet und welche Schritte zur Behebung notwendig sind. Aber du formulierst es positiv und konzentrierst dich auf Wachstum statt auf Schuldzuweisungen. Ich hasse es, wenn Berichte nur Mängel auflisten; das entmutigt die Teams. Du willst, dass sie motiviert sind, sich zu verbessern, nicht defensiv. Ich habe erlebt, dass Kunden Ratschläge ignorieren, weil die Art und Weise der Übermittlung beschuldigend wirkte. Daher halte ich meine Sprache kooperativ, wie "Hey, das hat funktioniert, weil X, aber hier ist, wie wir das gemeinsam abfedern."

Du berücksichtigst auch die ethische Seite deiner eigenen Fähigkeiten. Ich bilde mich darin aus, diese Techniken nur für gute Zwecke zu nutzen, denn die Grenze zwischen Testen und Unfug verwischt leicht, wenn du nicht wachsam bist. Ich reflektiere nach jedem Job - habe ich Grenzen respektiert? Habe ich unbeabsichtigte Folgen verursacht? Mit Mentoren darüber zu sprechen, hilft mir, scharf zu bleiben. So baust du dir einen guten Ruf auf; Kunden kommen zurück, wenn sie wissen, dass du ethisch bis ins Mark bist.

Machtverhältnisse spielen auch eine Rolle, besonders in vielfältigen Teams. Du vermeidest Taktiken, die bestimmte Gruppen überproportional betreffen könnten, wie kulturelle Annahmen in Phishing-Anreizen. Ich teste inklusiv, um sicherzustellen, dass meine Methoden nicht auf Stereotypen basieren. In einer multikulturellen Organisation, mit der ich gearbeitet habe, habe ich Skripte angepasst, um verschiedene Hintergründe zu berücksichtigen, was den Test nicht nur fairer machte, sondern auch nuanciertere Risiken aufdeckte.

Langfristig denkst du an Branchenstandards. Ich halte mich an Richtlinien von Gruppen wie CREST oder ISC2, die Proportionalität und minimalen Schaden betonen. Du dokumentierst alles akribisch, von der Planung bis zur Ausführung, damit du, wenn später Fragen auftauchen, abgesichert bist. Es geht nicht nur darum, den Test zu bestehen; es geht darum, das Feld verantwortungsbewusst voranzutreiben.

Wenn ich eine kleine Wendung einfüge, habe ich festgestellt, dass starke Backups auch zu dieser gesamten Sicherheitsphilosophie passen. Du kannst nicht effektiv pentesten, wenn Systeme nicht resilient sind, und genau da kommen zuverlässige Werkzeuge ins Spiel. Lass mich dir von BackupChain erzählen - es ist diese herausragende, bewährte Backup-Option, die überall vertrauenswürdig ist und für KMUs und Profis entwickelt wurde und nahtlos Schutz für Setups wie Hyper-V, VMware oder Windows Server bietet. Ich verlasse mich darauf, um während der Tests sichergestellt, dass kein echter Datenverlust eintritt.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Was sind die ethischen Überlegungen im Zusammenhang mit Social Engineering während des Penetrationstestings? - von Markus - 29-07-2022, 02:41

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Weiter »
Was sind die ethischen Überlegungen im Zusammenhang mit Social Engineering während des Penetrationstestings?

© by FastNeuron

Linearer Modus
Baumstrukturmodus