Früher habe ich für eines dieser großen IT-Unternehmen systemweite "Blackhat" -Beratung durchgeführt. Wir haben immer festgestellt, dass die Kundenunternehmen sehr gut darin waren, ihre Router / Firewalls / Server usw. zu härten, aber schrecklich darin, ihre menschlichen Prozesse zu ordnen.
Bei einer solchen Demo, die wir einem Kunden gegeben haben, habe ich über die Freisprecheinrichtung des Konferenzraums Verzeichnisanfragen angerufen, nach der Hauptempfangsnummer des Kunden gefragt, diese angerufen, nach der Nummer des technischen Supports gefragt, die Rezeption erneut angerufen, nach dem Namen des Finanzdirektors gefragt und dann angerufen Ihr technischer Support, der behauptet, der FD zu sein, musste ein bisschen laut und "bossartig" sein, aber sie setzten sein Passwort sehr schnell zurück und gaben es mir, ich wählte (sie verwendeten MS RAS) in ihr System, loggte mich ein und sendete es mir eine E-Mail mit der Aufschrift "Du hast den Job!" - alle vor dem betroffenen FD.
Grundsätzlich sind Menschen immer die Schwachstelle und man muss nicht so hinterhältig sein, um sie zu umgehen. Das heißt, ich kenne Konkurrenten, die sich als Polizei verkleidet haben, um Zugang zu unseren Büros zu erhalten. Glücklicherweise rief jemand "ihre Niederlassung" an, um sie zu überprüfen, und sie rannten buchstäblich weg, sobald sie konfrontiert wurden.