{"id":2186,"date":"2013-12-20T12:15:48","date_gmt":"2013-12-20T12:15:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2186"},"modified":"2020-02-26T18:30:50","modified_gmt":"2020-02-26T16:30:50","slug":"social-engineering-das-hacken-des-menschlichen-betriebssystems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/social-engineering-das-hacken-des-menschlichen-betriebssystems\/2186\/","title":{"rendered":"Social Engineering: Das Hacken des menschlichen Betriebssystems"},"content":{"rendered":"<p>Social Engineering, manchmal auch die Wissenschaft und Kunst des Menschen-Hackings genannt, ist durch die wachsende Zahl von E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation in letzter Zeit immer beliebter geworden. Im Bereich der IT-Sicherheit wird dieser Begriff meist genutzt, um eine Vielzahl von Techniken zu beschreiben, die von Kriminellen genutzt werden, um ihre Opfer zu manipulieren und dadurch vertrauliche Informationen zu erhalten oder die Opfer dazu zu bringen, Dinge zu tun, die ihren Computer kompromittieren k\u00f6nnten.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Social Engineering_1\" alt=\"Social Engineering_1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06133332\/socialengineer.jpeg\" width=\"640\" height=\"480\"><\/p>\n<p>Sogar heute, mit all den erh\u00e4ltlichen <a href=\"https:\/\/www.kaspersky.com\/de\/home_user\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsprodukten<\/a>, hat nach wie vor der Anwender den Schl\u00fcssel zu seinem K\u00f6nigreich. Seien es Zugangsdaten (Nutzername und Passwort), eine Kreditkartennummer oder die Daten f\u00fcr das Online-Banking \u2013 das schw\u00e4chste Glied der Sicherheitskette ist meist nicht in der Technologie zu finden, sondern im Menschen. Und wenn man psychologisch manipuliert wird, ist es extrem wichtig, zu wissen, welche Tricks heute dabei angewendet werden, und zu verstehen, wie diese funktionieren, um sie abwehren zu k\u00f6nnen.<\/p>\n<p>Social Engineering ist nichts Neues und wird schon seit Beginn der Zeit angewandt. Und bekannte Experten wie Kevin Mitnick oder Frank Abagnale, die heute zu den renommiertesten Sicherheitsberatern geh\u00f6ren, zeigen, dass die Wandlung vom Kriminellen zum White-Hat-Guru m\u00f6glich ist. Frank Abagnale war zum Beispiel einer der ber\u00fchmtesten Betrugsk\u00fcnstler aller Zeiten. Er hat sich zahlreiche Identit\u00e4ten geschaffen, Schecks gef\u00e4lscht und die Menschen dazu gebracht, Informationen an ihn zu geben, die er f\u00fcr seine Betr\u00fcgereien ben\u00f6tigte. Wenn Sie jemals den Film <a href=\"https:\/\/www.youtube.com\/watch?v=71rDQ7z4eFg\" target=\"_blank\" rel=\"noopener nofollow\">\u201eCatch Me If You Can\u201c<\/a>gesehen haben, wissen Sie ziemlich genau, was man mit Social Engineering erreichen kann, wenn man ein klares Ziel vor Augen hat. Denken Sie daran, dass ein Social Engineer sich wahrscheinlich nicht nur auf technische oder Computerbetr\u00fcgereien verlassen wird, um an Ihre Informationen zu gelangen. Deshalb m\u00fcssen Sie auf allt\u00e4gliche Aktivit\u00e4ten achten, die verd\u00e4chtig scheinen.So k\u00f6nnte zum Beispiel Ihr Passwort bei einem Telefonat offenbart werden. Es ist zwar unklug, irgendjemandem Ihr Passwort zu sagen, doch das \u00e4ndert sich, wenn Sie am Sonntagmorgen vom \u201eTechnik-Support\u201c Ihres Arbeitgebers angerufen werden, der verlangt, dass Sie f\u00fcr ein kleines technisches Update auf Ihrem Computer ins B\u00fcro kommen sollen. Nat\u00fcrlich sagen Sie dem \u201eNetzwerk-Administrator\u201c Ihr Passwort. Und Sie werden sich sogar noch bedanken! Aber vielleicht sind Sie auch vorsichtig genug, um darauf hereinzufallen. Viele Ihrer Kollegen werden es jedoch nicht sein.<\/p>\n<div class=\"pullquote\">\u201eEine Firma kann Hunderttausende Dollar in Firewalls, Verschl\u00fcsselung und andere Sicherheitstechnologien stecken. Doch wenn ein Angreifer eine eigentlich vertrauensw\u00fcrdige Person anrufen kann, diese sich hereinlegen l\u00e4sst und der Angreifer somit in das Netzwerk der Firma gelangen kann, dann ist das ganze Geld umsonst ausgegeben worden.\u201c \u2013 Kevin Mitnick<\/div>\n<p>Die meisten Cyberkriminellen werden nicht viel Zeit darauf verwenden, komplexe Technologie-Hacks auszuprobieren, wenn sie wissen, dass sie es mit Social Engineering auch einfacher haben k\u00f6nnen. Es gibt sogar Webseiten mit wertvollen Informationen zur Erlernung solcher Techniken,inklusive Daten dazu, warum man die Menschen damit so erfolgreich austricksen kann. Eine davon ist <a href=\"http:\/\/www.social-engineer.org\/\" target=\"_blank\" rel=\"noopener nofollow\">SocialEngineer.org<\/a>, die einen Rahmen bietet, mit dem die Theorie hinter solchen Attacken erkl\u00e4rt wird, inklusive zahlreicher Beispiele, die die bisher erw\u00e4hnten Definitionen und Konzepte st\u00fctzen.<\/p>\n<p>Wir nutzen t\u00e4glich die gesprochene Sprache, um andere zu beeinflussen, ohne uns dar\u00fcber bewusst zu sein. Vom Standpunkt eines Social Engineer aus gesehen hat die Sprache aber einige Nachteile, da sie an unsere subjektive Erfahrung von Fakten gebunden ist, wobei wir vielleicht Teile der Geschichte ausblenden, Dinge verzerren oder generalisieren. NLP oder <a href=\"http:\/\/www.social-engineer.org\/framework\/Psychological_Principles:_Neuro-Linguistic_Programming_(NLP)\" target=\"_blank\" rel=\"noopener nofollow\">Neuro-Linguistisches Programmieren<\/a>, eigentlich f\u00fcr therapeutische Zwecke entwickelt, wird heute oft als eine weiterentwickelte Form der Hypnose gez\u00e4hlt, die von vielen Social Engineers als Werkzeug der Beeinflussung ihrer Opfer eingesetzt wird, um diese dazu zu bringen, einen Angriff erfolgreich zu machen.Dazu z\u00e4hlen das Herausgeben des Passworts, das Weitergeben vertraulicher Informationen, das Ausschalten von Sicherheitsfunktionen und noch vieles mehr, das als Sprungbrett f\u00fcr einen digitalen Einbruch dienen kann.<\/p>\n<p>Auch wenn die Verbindung zwischen Psychologie und Hacking etwas weit hergeholt scheint, muss man dennoch sagen, dass Online-Angriffe auf den gleichen Prinzipien beruhen, wie Angriffe in der realen Welt. Der Wunsch jedes Menschen nach Wechselwirkung (wenn ich dir einen Gefallen tue, tust du wahrscheinlich auch mir einen), sozialem Beweis (der Glaube an das Urteilsverm\u00f6gen der Mehrheit), Autorit\u00e4t (etwa das Vertrauen in einen Polizisten, Doktor, technischen Support-Mitarbeiter oder jemandem, der in der Firmenhierarchie h\u00f6her steht) und noch vielem mehr, ist eine generelle M\u00f6glichkeit, mit jemandem einen Beziehung aufzubauen und unsere grundlegenden menschlichen Bed\u00fcrfnisse zu bedienen. Ein Social Engineer wei\u00df, welche Kn\u00f6pfe er dr\u00fccken muss, um von uns die gew\u00fcnschte Reaktion zu bekommen, indem er einen Kontext (einen Rahmen) schafft, der eine erfundene Historie erm\u00f6glicht, die glaubhaft ist. Dies erlaubt ihm, das Gef\u00fchl der Dringlichkeit und das Timing der ganzen Interaktion zu kontrollieren. <a href=\"https:\/\/www.youtube.com\/watch?v=vk-IrvrC2fo\" target=\"_blank\" rel=\"noopener nofollow\">Das Umgehen unseres rationalen Denkprozesses<\/a> ist f\u00fcr einen gut ausgebildeten Menschen kein Problem und es dauert nur den Bruchteil einer Sekunde, um ihm den Vorteil zu geben, den er braucht, um zu bekommen, was er will.<\/p>\n<p>Nichtsdestotrotz wollen wir uns hier vor allem auf die verschiedenen Techniken konzentrieren, die von Online-Kriminellen genutzt werden, um Informationen und Geld von ihren gutgl\u00e4ubigen Opfern zu bekommen. Wie schon angesprochen, sind die Prinzipien von Online-Betr\u00fcgereien die gleichen wie im echten Leben. Doch da das Internet so ein riesiges Medium zur Informationsverteilung ist, kann zum Beispiel eine Phishing-E-Mail in k\u00fcrzester Zeit an Millionen von Empf\u00e4ngern geschickt werden, so dass aus dem Angriff ein reines Zahlenspiel wird. Selbst wenn nur ein geringer Teil der potenziellen Opfer darauf herinf\u00e4llt, bringen diese Wenigen den kriminellen Hinterm\u00e4nnern immer noch einen riesigen Gewinn.<\/p>\n<div class=\"pullquote\">\u201eDas, was ich in meiner Jugend gemacht habe, ist heute hundertmal einfacher. Technologie zieht Verbrechen nach sich.\u201c \u2013 Frank William Abagnale<\/div>\n<p>Die heute am meisten angewandte Methode, um an vertrauliche Informationen zu kommen, ist das so genannte <a href=\"https:\/\/www.kaspersky.com\/blog\/kis-shines-in-independent-anti-phishing-testing\/\" target=\"_blank\" rel=\"noopener nofollow\">Phishing<\/a> (ein zusammenbesetzer Begriff aus Password Harvesting Fishing). Phishing kann als eine Art Computermissbrauch oder -Betrug bezeichnet werden, der Social-Engineering-Prinzipien nutzt, um private Informationen vom Opfer zu erhalten. Der Cyberkriminelle nutzt dabei normalerweise E-Mails, Instant Messages oder SMS, \u00fcber die die Phishing-Nachricht ausgeliefert wird, die das Opfer \u00fcberzeugen soll, entweder Informationen direkt herauszugeben, oder bestimmte Handlungen durchzuf\u00fchren (auf eine gef\u00e4lsche Webseite zu gehen, ein Schadprogramm herunterzuladen usw.), die dem Angreifer \u2013 unbemerkt vom Opfer \u2013 erlauben, seinen illegalen Plan durchzuf\u00fchren.<\/p>\n<p>Wir konnten in den letzten Jahren eine Entwicklung der Schadprogramme feststellen, die Hand in Hand mit Social Engineering geht. Fr\u00fcher war jede Infizierung f\u00fcr den Anwender recht offensichtlich, denn sie hat bunte Nachrichten angezeigt, oder Icons, Bilder und alles M\u00f6gliche auf den Bildschirm gebracht, um den Virenautor bekannt zu machen. Heute ist es dagegen nicht ungew\u00f6hnlich, Schadprogramme zu finden, die mit Social Engineering Zugang zum Computer des Opfers bekommen, und sich dann versteckt halten, bis die sch\u00e4dliche Aktion ausgef\u00fchrt wird. Zwischen Cyberkriminellen und den Sicherheitsfirmen l\u00e4uft ein endloses Katz-und-Maus-Spiel, so dass die Aufkl\u00e4rung der Anwender zu einem der wichtigsten Verteidigungsmechanismen wird, so dass diese mit den aktuellen Trends und Bedrohungen Schritt halten k\u00f6nnen.<\/p>\n<p>Viele interessante Schadprogramme nutzen Social Engineering, um ihre Sprengladung an die Opfer auszuliefern. Unter den beliebtesten sind gef\u00e4lschte Flash-Player-Updates, <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214122\/Brazilian_bankers_gone_wild_now_using_malicious_Office_files\" target=\"_blank\" rel=\"noopener nofollow\">Word-Dokumente mit eingebauten ausf\u00fchrbaren Dateien<\/a>, qualitativ minderwertige F\u00e4lschungen legitimer Browser wie etwa dem Internet Explorer und viele andere.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"Adobe Flash\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/12\/06133331\/flash-update.png\" width=\"1682\" height=\"860\"><\/p>\n<p style=\"text-align: center\">Eine Webseite, die Schadprogramme verteilt, und dabei ein gef\u00e4lschtes Flash-Player-Update nutzt, um die Anwender dazu zu bringen, die Software zu installieren.<\/p>\n<p>Die meisten solcher Angriffe zielen auf lateinamerikanische Anwender ab. Vor allem, da solche Bedrohungen dort nicht so bekannt sind oder die Menschen die Gefahren nicht kennen. Und wenn wir dazu noch bedenken, dass die meisten Computer immer noch veraltetet Software nutzen, haben Cyberkriminelle dadurch enorm gute Chancen. Erst k\u00fcrzlich wurden einige Sicherheitsma\u00dfnahmen f\u00fcr das Online-Banking gest\u00e4rkt, doch nach wie vor gibt es in S\u00fcdamerika viele Schlupfl\u00f6cher, die erfolgreiche Social-Engineering-Angriffe erm\u00f6glichen.<\/p>\n<p>Andere Angriffe sind in der Region noch beliebter, obwohl sie nicht ganz in den Bereich des Computerbetrugs fallen. Ein Betrug, der als \u201e<a href=\"http:\/\/www.businessinsider.com\/virtual-kidnapping-collected-500000-2013-11\" target=\"_blank\" rel=\"noopener nofollow\">virtuelle Entf\u00fchrung<\/a>\u201c bekannt ist,nutzt Social-Engineering- und Telemarketing-Taktiken: Es wird behauptet, dass ein Familienmitglied entf\u00fchrt wurde und ein L\u00f6segeld bezahlt werden muss, so dass es wieder wohlbehalten freigelassen wird. Hier werden das Gef\u00fchl der Dringlichkeit und die Angst des Opfers ausgenutzt, so dass oft auf die Forderungen eingegangen wird, ohne \u00fcberhaupt zu wissen, dass gar niemand entf\u00fchrt worden ist. Da solche Verbrechen in Lateinamerika h\u00e4ufiger vorkommen, machen die Betr\u00fcger <a href=\"http:\/\/www.nytimes.com\/2008\/04\/29\/world\/americas\/29mexico.html?_r=1&amp;\" target=\"_blank\" rel=\"noopener nofollow\">durch das Ausnutzen des menschlichen Verhaltens<\/a> enorme Gewinne.<\/p>\n<p>Zus\u00e4tzlich muss man bedenken, dass jede Information, die man im Internet \u00f6ffentlich weitergibt (Facebook, Twitter, Foursquare, usw.) Kriminellen vielleicht einen Hinweis auf Sie und Ihre wahre Identit\u00e4t geben kann.Zielgerichtete Attacken (so genanntes Spear Phishing) sind nicht so verbreitet, doch wenn Sie wertvolle Informationen weitergeben, ohne dar\u00fcber nachzudenken, machen Sie das Leben von Cyberkriminellen eventuell einfacher. Selbst eine <a href=\"http:\/\/www.cbsnews.com\/8301-205_162-57600158\/\" target=\"_blank\" rel=\"noopener nofollow\">Wunschliste bei Amazon k\u00f6nnte der Startpunkt f\u00fcr einen riesigen Social-Engineering-Hack werden<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering, manchmal auch die Wissenschaft und Kunst des Menschen-Hackings genannt, ist durch die wachsende Zahl von E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation in letzter Zeit immer beliebter geworden. Im Bereich der IT-Sicherheit wird dieser Begriff meist genutzt, um eine Vielzahl von Techniken zu beschreiben, die von Kriminellen genutzt werden, um ihre Opfer zu manipulieren und dadurch vertrauliche Informationen zu erhalten oder die Opfer dazu zu bringen, Dinge zu tun, die ihren Computer kompromittieren k\u00f6nnten.<\/p>\n","protected":false},"author":313,"featured_media":2189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[93,63,53,239,273],"class_list":{"0":"post-2186","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-diebstahl","9":"tag-hacker","10":"tag-phishing","11":"tag-schutz","12":"tag-social-engineering"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-engineering-das-hacken-des-menschlichen-betriebssystems\/2186\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/diebstahl\/","name":"Diebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2186"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2186\/revisions"}],"predecessor-version":[{"id":22652,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2186\/revisions\/22652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2189"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}