SICHERHEITSDEFINITION

Bei Social Engineering handelt es sich um eine Technik, mit der Cyberkriminelle versuchen, arglose Benutzer dazu zu bewegen, vertrauliche Daten an den Angreifer zu senden, Malware auf dem Computer zu installieren oder einen Link zu einer infizierten Seite zu öffnen. Darüber hinaus versuchen viele Hacker, das fehlende technische Wissen vieler Benutzer ausnutzen. Denn dank der rapiden technologischen Entwicklung kennen viele Verbraucher und Angestellte nicht den Wert persönlicher Daten und wissen nicht, wie sie diese Informationen am besten schützen können.

Social Engineering – Funktionsweise und Schutz

Nahezu jede Art von Angriff enthält ein gewisses Maß an Social Engineering. Klassische Vektoren per Phishing und Vireninfektion sind mit sozialem Unterton gespickt. Phishing E-mails sollen Benutzer davon überzeugen, dass sie von legitimen Quellen stammen, um so an irgendeine Form von persönlichen Informationen oder Geschäftsdaten zu gelangen. E-Mails, die Virenanhänge enthalten, stammen meist angeblich von vertrauten Kontakten oder enthalten vermeintlich harmlose Medieninhalte, wie z. B. „lustige“ oder „süße“ Videos.

In manchen Fällen nutzen Angreifer einfachere Social-Engineering-Methoden, um Zugriff auf ein Netzwerk oder einen Computer zu erlangen. Hacker können beispielsweise die öffentliche Kantine eines großes Bürogebäudes besuchen und dort Mitarbeitern, die an ihren Tablets oder Laptops arbeiten, über die Schulter schauen. So können sie eine Menge Passwörter und Benutzernamen ermitteln – ohne jemals eine E-Mail zu versenden oder auch nur eine Zeile Code für einen Virus zu schreiben. Manche Angriffe hingegen basieren auf der tatsächlichen Kommunikation zwischen Angreifer und Opfer: Hierbei übt der Angreifer mit einem erfundenen Problem, das „umgehend behoben werden muss“, Druck auf den Benutzer aus, damit ihm dieser Netzwerkzugriff gewährt. Wut, Scham und Trauer werden gleichermaßen eingesetzt, um Benutzer davon zu überzeugen, dass ihre Hilfe erforderlich ist und dass sie nicht ablehnen können. Darüber hinaus wird Social Engineering häufig auch zur Verwirrung eingesetzt. Viele Mitarbeiter und Verbraucher wissen nicht, dass Hackern nur ein paar Informationen, wie z. B. Name, Geburtsdatum oder Adresse, ausreichen, um sich gegenüber der IT-Abteilung als legitime Benutzer zu tarnen und so Zugang zu verschiedenen Netzwerken zu erlangen. Und von hier aus ist es nur ein kleiner Schritt, um alle Passwörter zurückzusetzen und so nahezu endlosen Zugriff zu erhalten.

Der Schutz vor Social Engineering beginnt mit Weiterbildung: Benutzer müssen darin geschult werden, niemals auf verdächtige Links zu klicken und ihre Anmeldedaten immer zu schützen – ob im Büro oder zu Hause. Wenn die sozialen Taktiken jedoch erfolgreich sind, führt dies wahrscheinlich eine Malware-Infektion nach sich. Um gegen Rootkits, Trojaner und andere Bots vorzugehen, ist eine hochwertige Internet-Sicherheitslösung unerlässlich, die Infektionen beseitigen und ihre Quelle ermitteln kann.

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.