
Social Engineering Sicherheitstrainerin & Beraterin
Format
Keynote, Moderation, Panel, Training
Sprache
Englisch
About
Christina Lekati ist Psychologin mit einer langjährigen Erfahrung im Bereich der Cybersicherheit. Sie ist Expertin für die menschliche Komponente von Cyberangriffen, Social Engineering und Open-Source Intelligence.
Christina Lekati hat Tausende von Menschen auf der ganzen Welt zu aktuellen Sicherheitsthemen, Social Engineering und der Sammlung und Analyse von Informationen geschult und ausgebildet.
Christina Lekati hat sich auf die Erstellung von Personenprofilen über soziale Medien spezialisiert und kombiniert dies mit ihrem Wissen über den Modus Operandi von Angreifern. Sie hilft Kunden und Zielgruppen, ihre Schwachstellen zu erkennen und sich vor Cyber-Bedrohungen zu schützen.
Mit ihren Kenntnissen in Open-Source-Intelligence führt sie Bewertungen der Schwachstellen von potentiellen Zielen und Unternehmen durch. Sie arbeitet mit der Cyber Risk GmbH als Beraterin und Trainerin als Expertin für Social Engineering.
Christina wird häufig als Rednerin oder Hauptrednerin zu Cybersicherheitsveranstaltungen rund um den Globus eingeladen. In ihren Vorträgen verbindet sie die Kunst des Geschichtenerzählens mit Wissenschaft, Forschung und ihren eigenen beruflichen Erfahrungen.
Sie ist außerdem Vorstandsmitglied des OSINT Curious-Projekts und trägt regelmäßig zur internationalen Szene der Open-Source Intelligence (OSINT) bei.
"Ich verbinde die Kunst des Geschichtenerzählens mit Wissenschaft, Forschung und meiner eigenen beruflichen Erfahrung.“
Was zeichnet mich aus?
Ich habe es mir zur Aufgabe gemacht, Vorträge zu halten, die das Publikum mitreißen, interessant finden und aus denen es lernen kann.
Meine Zuhörer werden gut unterhalten und entwickeln ein Interesse an den Themen, die ich präsentiere. Sie erwerben praktische Kenntnisse und Fähigkeiten, die sie direkt in ihrem Arbeitsumfeld anwenden können. Sie erfahren etwas über aktuelle Nachrichten, Bedrohungen und Updates aus dem Bereich der Cybersicherheit, sie können ihren Cybersicherheitsplan und ihre Strategie somit besser planen.
Beliebte Vorträge
1. Informationssicherheit hat es mit waffenfähiger Psychologie zu tun
Social Engineering hat sich zu einer der effektivsten und effizientesten Angriffsmethoden entwickelt, um Cyberangriffe zu initiieren und zu ermöglichen. In den Nachrichten lesen wir von groß angelegten Sicherheitsverstößen, bei denen die Ermittler nicht in der Lage sind, die Phase der Initiierung zu verstehen. In den meisten Fällen handelt es sich um einen Social-Engineering-Angriff. Diese Art von Angriffen bewegt sich im Verborgenen und wird von Kriminellen und staatlich geförderten Agenten durchgeführt, die in der Lage sind, sich in verschiedenen Umgebungen zu verbergen und oft keine Spuren zu hinterlassen, so dass es sehr schwierig ist, den Punkt der ersten Kompromittierung zu identifizieren. Ähnlich wie in der Kriegsführung versuchen diese Bedrohungsakteure, sich auf der Grundlage einer sorgfältig geplanten Strategie einen asymmetrischen Vorteil zu verschaffen.
Cybersicherheit ist heute nicht nur eine technische Herausforderung.
Sie ist auch eine Herausforderung für das Verhalten. Solange Führungskräfte, Manager und Mitarbeiter Zugang zu wichtigen Anlagen, Systemen und Daten gewähren können, werden Angreifer sie durch Social-Engineering-Methoden ins Visier nehmen, um diesen Zugang zu erhalten. Diejenigen, die Zugang zu Technologie und Unternehmensressourcen haben, sind nun auch für den Schutz dieser Ressourcen verantwortlich. Sind Sie oder Ihre Kollegen das perfekte Ziel?
Bewaffnete Psychologie hat sich zu einem Werkzeug entwickelt, das eingesetzt wird, um Organisationen im öffentlichen und privaten Sektor zu infiltrieren, sensible Informationen zu stehlen, Insider zu rekrutieren und Angreifern zu helfen, die organisatorische Sicherheit zu durchbrechen.
Dieser Vortrag gibt Einblicke in die Mechanismen und die Methodik der heutigen ausgeklügelten Social-Engineering-Angriffe und erklärt die zunehmend wachsende Bedrohung durch waffengestützte Psychologie. Außerdem wird erörtert, wie Angreifer Informationen erlangen, die ihnen helfen, einen Angriff zu initiieren oder durchzuführen. Der Vortrag enthält Fallstudien und Lektionen über den Einsatz von waffenfähiger Psychologie aus den Bereichen Wirtschaft und Human Intelligence Operations (HUMINT) beim Social Engineering und bei der Rekrutierung von Insider-Bedrohungen sowie darüber, was einige Ziele attraktiver macht als andere.
2. Wie Angreifer Profile erstellen und Schlüsselpersonen über soziale Medien ins Visier nehmen
Während soziale Medien für den Rest der Welt freundliche Plattformen der Kommunikation und des Austauschs sind, sind sie für Cyberangreifer und böswillige Social Engineer Plattformen für das Sammeln von Informationen und Zielen. Auch wenn soziale Medien nicht immer unsere wahre Persönlichkeit zeigen, so zeigen sie doch, wie wir von anderen gesehen und behandelt werden wollen. Dies kann für Angreifer und Social Engineers, die ihre Vorgehensweise auf ihre Ziele abstimmen und sie mit den persönlichen Wünschen und Bedürfnissen ihrer Opfer ködern, sehr viel nützlicher sein. In unseren Social-Media-Profilen "verraten" wir Verhaltenstendenzen und -merkmale, die für jede Art von Operation, die auf Menschen abzielt, wichtige Informationen liefern.
Der Vortrag beschäftigt sich mit dem Thema der Informationsbeschaffung durch Social Media Intelligence (SOCMINT) und erklärt, wie selbst scheinbar harmlose Informationen zur Manipulation oder Beeinflussung von Zielen genutzt werden können. Es werden Fallstudien vorgestellt.
Außerdem werden die Kunst und Wissenschaft des Profilings sowie dessen Grenzen für Social Engineering erörtert. In einer zweiteiligen Demonstration wird gezeigt, wie der Verstand eines Profilers beim Sammeln von Informationen in sozialen Medien funktioniert:
Der erste Teil enthält reale Beispiele von Beiträgen, die Schwachstellen aufdecken, Angreifer anlocken und schließlich ausgenutzt werden können und zu einem Sicherheitsverstoß führen.
Der zweite Teil geht tiefer und zeigt, wie die in einem Social-Media-Profil gefundenen Informationen (von den Bildern bis hin zu den von einer Person in ihren Bildunterschriften verwendeten Wörtern) gesammelt, in einer Profilierungsmatrix kategorisiert und dann analysiert werden, wodurch ein Persönlichkeitsprofil zu Tage tritt. Das Profil der Zielperson kann dann verwertbare Informationen liefern, die den Erfolg von Angriffen oder Angriffssimulationen erhöhen.
Es werden Fallbeispiele aus dem wirklichen Leben vorgestellt.
3. Die Verhaltenswissenschaft, die Ihre Cybersecurity-Kultur beeinflusst
Was muss ein Cybersicherheitsexperte tun, um sich in seinem Unternehmen Gehör zu verschaffen und seine Botschaft über die Bedeutung der Cybersicherheit sowohl an die Führungskräfte als auch an die anderen Mitarbeitenden weiterzugeben? Und als ob das nicht schon schwer genug wäre, was braucht es, um eine Verhaltensänderung herbeizuführen und eine Cybersicherheitskultur aufzubauen? Es ist klar geworden, dass technische Cybersicherheitsmaßnahmen im Einklang mit den Menschen stehen und von diesen angewendet werden müssen. Die Mitarbeitenden von heute müssen sich gute Cybersicherheitsgewohnheiten aneignen, um die Werte, mit denen sie umgehen, und ihr Unternehmen zu schützen.
Doch Bequemlichkeit, Produktivitätsanforderungen und andere organisatorische Realitäten konkurrieren oft in den Köpfen der Menschen und lassen sie zu dem Schluss kommen, dass Cybersicherheit einfach nur eine "Unannehmlichkeit" ist, die sie bald zu ignorieren beschließen. Auf der anderen Seite sind Sicherheitsexperten, die sich ursprünglich nur auf die Sicherung der Technologie konzentrierten, nun mit einer ganz anderen Anforderung konfrontiert: Sie müssen Verhaltensänderungen innerhalb ihrer Organisation herbeiführen.
Dieses Thema befasst sich mit den psychologischen Elementen und der Verhaltenswissenschaft, die bei der Veränderung der Benutzerperspektive in Bezug auf Cybersicherheit und der Förderung von Verhaltensänderungen eine Rolle spielen. Es wird erörtert, was die Motivation antreibt, die Wahrnehmung von Risiko und Belohnung durch die Menschen, die Psychologie der willentlichen Befolgung und vieles mehr.
Letztlich hilft dieses Thema den Sicherheitsmanagern und Führungskräften, die notwendigen Cybersicherheitsanforderungen, die die Mitarbeiter in ihrem Unternehmen umsetzen müssen, effektiver zu kommunizieren und umzusetzen.
Keynote Präsentation für SecIT by Heise (2021, Studio Live-Streaming) - Hannover, Deutschland
Titel : "Die Verhaltenswissenschaft, die Ihre Cybersecurity-Kultur beeinflusst" - auf Englisch
PwC Cybersecurity & Privacy Days - "Informationssicherheit hat es mit bewaffneter Psychologie zu tun" - auf Englisch
DEF CON Social Engineering Village - "Judging By The Cover":
Elbsides - "Wenn Ihre größte Bedrohung auf Ihrer Gehaltsliste steht: Treiber und Ermöglicher von Insider-Bedrohungen" - auf Englisch
Themen
Cybersicherheit, digitale Transformation, Cybersicherheitskultur in Unternehmen, Bewusstsein der Führungskräfte für Cybersicherheit, Social Engineering, Open-Source-Intelligence, Datenschutz, Cyberpsychologie, Cyberkriminalität, Cyberbedrohungslandschaft
Veröffentlichungen / Publikationen
Interview der Zeitung TAZ (auf Deutsch): „Jeder hat eine Schwachstelle. Betrüger bauen Vertrauen auf, um an Daten oder Geld zu kommen. Welche Tricks sie dafür nutzen, erklärt Sicherheitstrainerin Christina Lekati.“
Interview für Golem.de (auf Deutsch): „Social Engineering: Die unterschätzte Gefahr“
Artikel von Informatik Aktuell (auf Deutsch): “Social-Engineering-Angriffe und die Psychologie dahinter“
Interview für Dot Magazine (auf Englisch): “Creating a “Human Firewall” for IT Security. Psychologist and social engineer Christina Lekati from Cyber Risk GmbH explains the psychological basis of phishing and how to arm staff with effective defenses.”
Interview für die ECO Association - Europas größter Internetverband (auf Deutsch): “Social Engineering: Mitarbeiter stärker für IT-Security sensibilisieren.”