Aktuelles aus dem Bereich IT-Sicherheit & WeEncrypt.

Social Engineering (Teil 1): Der digitale Enkeltrick

Social Engineering – schon einmal gehört? Wahrscheinlich sind Ihnen bereits Varianten zwischenmenschlicher Manipulationsmethoden untergekommen, die unter dem Oberbegriff Social Engineering zusammengefasst werden. In drei Beiträgen erläutern wir den Angriffsablauf, die häufigsten Methoden und wie Sie sich schützen können.

Was ist Social Engineering?

Eigentlich stammt der Begriff Social Engineering aus der Sozial- bzw. Politikwissenschaft und beschreibt Maßnahmen, die das gesellschaftliche Verhalten Einzelner zugunsten der Änderung sozialer und politischer Strukturen beeinflussen sollen. Populär wurde die Methode ab den 1970er Jahren im Zuge der Optimismus- und Behaviourismus-Bewegung.

Heute wird der Begriff im Zusammenhang mit (IT-)Sicherheit verwendet. Methoden zur Manipulation des Verhaltens einer Person, um an vertrauliche Informationen oder Daten zu kommen oder ein bestimmtes Handeln zu provozieren (z.B. die Herausgabe von Finanzmitteln oder Passwörtern) werden heute unter dem Oberbegriff Social Engineering zusammengefasst. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt, werden dabei gerne “menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt.” Der Faktor Mensch ist hierbei das Einfallstor für Angriffe. Da die menschlichen Denkprozesse (zum Glück!) nicht voll automatisiert ablaufen, können Social Engineers genau an dieser “Schwachstelle” ansetzen.

Wie funktioniert Social Engineering?

In der Regel erzeugt der Angreifer eine Stresssituation, die eine schnelle Entscheidung sowie ein umgehendes Handeln der Zielperson provozieren soll. Ähnlich wie beim sogenannten “Enkeltrick“. Nachfragen bei Vorgesetzen, Kollegen oder der IT sollen damit möglichst unterbunden werden. Eine gute Tarnung, z.B. durch ein gut gefälschtes Profil, ist ein weiterer Teil der Angriffsstrategie. Das reicht von einer Fake-Website bis hin zu einer erfundenen Identität z.B. eines Geschäftspartners. Unterstützt wird der Angriff zudem durch das soziale Setting zwischen Angreifer und Zielperson. Hat der Angreifer eventuell im Vorfeld schon eine Beziehung zum “Opfer” aufgebaut oder verfügt über detailliertes Wissen, senkt dies die Misstrauensschwelle. Eine andere Strategie, wie Angreifer kritische Rückfragen vermeiden, ist es, sich als Aushilfe, Experte oder wichtiger Entscheider auszugeben. In beiden Fällen können Nachfragen in der Regel erfolgreich abgeblockt werden.

Wie läuft ein Angriff ab?

Angriffe im Bereich Social Engineering laufen in der Regel nach folgendem Muster ab:

  1. Auswahl des Zielunternehmens: Der Angreifer wählt ein für seine Ziele attraktives Unternehmen aus.
  2. Analyse des Ziels / Auswahl der Zielperson: Der Angreifer analysiert das Umfeld und die Struktur des Unternehmens. Er eruiert mögliche Einfallstore, Schwachstellen und Ansprechpartner, über die der Angriff laufen soll.
  3. Vorbereitung des Angriffs: Eventuell erste Kontaktaufnahme mit dem ausgewählten Ansprechpartner oder Recherche über soziale Netzwerke, um an weitere (Insider-)Informationen zu gelangen. Ggf. bereits Kompromittierung unternehmensinterner IT-Systeme.
  4. Angriff: Durchführung des Angriffs durch Schaffung einer Dringlichkeit und Handlungsaufforderung.

Welches die häufigsten Methoden des Social Engineering sind und wie Sie sich am Besten schützen können, erfahren Sie in den Beiträgen der kommenden Wochen.

Aktuelle Artikel

Social Engineering (Teil 2): Die häufigsten Methoden

In unserem letzten Beitrag haben wir das Phänomen Social Engineering erläutert. Wie ein Angriff generell geplant wird und abläuft, lesen Sie dort. In diesem...

Social Engineering (Teil 1): Der digitale Enkeltrick

Social Engineering - schon einmal gehört? Wahrscheinlich sind Ihnen bereits Varianten zwischenmenschlicher Manipulationsmethoden untergekommen, die unter dem Oberbegriff Social Engineering zusammengefasst werden. In drei...

No Limit! Dateitransfer einfach und sicher

Im Berufs- aber auch im Privatleben sind große Datenmengen zum Alltag geworden. Ob Fotos, Präsentationen, Formulare oder Tabellen – Dateien und Dokumente werden immer...

Risikofaktor Mensch?

Laut einer 2018 durchgeführten Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) antwortet jeder sechste Mitarbeiter auf eine gefälschte E-Mail, die angeblich von einem...

Woran merke ich, dass ich gehackt wurde?

Ob mein privater PC gehackt bzw. ob ich Opfer eines Identitätsdiebstahls wurde, lässt sich nicht immer zu 100% beantworten. Oft sind es nur Indikatoren,...

Ähnliche Artikel

Leave A Reply

Please enter your comment!
Please enter your name here