Social Engineering ist eine Art Angriff, bei dem menschliche Interaktion und Manipulation zum Erreichen der Ziele des Angreifers eingesetzt werden. Oft müssen Opfer davon überzeugt werden, ihre Sicherheit zu gefährden oder bewährte Sicherheitspraktiken zu brechen, um den finanziellen oder informativen Gewinn des Angreifers zu erzielen. Bedrohungsakteure nutzen Social Engineering, um sich und ihre Motive zu verschleiern, oft indem sie als vertrauenswürdige Personen agieren.
Letztendlich ist das Hauptziel, den Geist zu beeinflussen, zu hacken – und nicht ein System. Viele solcher Exploits sind auf die gute Natur der Menschen oder die Angst vor negativen Situationen angewiesen. Social Engineering ist bei Angreifern beliebt, da es einfacher ist, Menschen auszunutzen als Netzwerk- und Softwareschwachstellen.
Obwohl es sich nicht um eine vollständige Liste handelt, sind die folgenden wichtigen Social Engineering-Angriffe zu beachten:
Dies ist eine der häufigsten Arten von Social Engineering-Angriffen. Es verwendet E-Mail- und Textnachrichten, um Opfer dazu zu bewegen, auf bösartige Anhänge oder Links zu schädlichen Websites zu klicken.
Dieser Angriff nutzt ein falsches Versprechen, um ein Opfer über Gier oder Interesse zu locken. Opfer werden in eine Falle gelockt, die ihre sensiblen Informationen gefährdet oder ihre Geräte infiziert. Ein Beispiel wäre, ein Malware-infiziertes Flash-Laufwerk an einem öffentlichen Ort zu lassen. Das Opfer interessiert sich möglicherweise für seine Inhalte und fügt sie in sein Gerät ein – und installiert die Malware unwissentlich.
Bei diesem Angriff liegt ein Schauspieler bei einem anderen, um Zugriff auf Daten zu erhalten. Zum Beispiel kann ein Angreifer vorgeben, finanzielle oder personenbezogene Daten zu benötigen, um die Identität des Empfängers zu bestätigen.
Bei Scareware haben Opfer Angst vor falschen Alarmen und Bedrohungen. Anwender könnten täuschen, dass ihr System mit Malware infiziert ist. Sie installieren dann den vorgeschlagenen Software-Fix – diese Software kann jedoch die Malware selbst sein, z. B. ein Virus oder Spyware. Häufige Beispiele sind Pop-up-Banner, die in Ihrem Browser erscheinen und Text wie „Ihr Computer ist möglicherweise infiziert.“ anzeigen. Es bietet Ihnen die Installation der Lösung an oder leitet Sie zu einer bösartigen Website weiter.
Wie Phishing, aber der Angriff richtet sich speziell an eine bestimmte Person oder Organisation. In ähnlicher Weise zielen Whalingangriffe auf hochkarätige Mitarbeiter wie CEOs und Direktoren ab.
Das Tailgating wird auch als „Higgybacking“ bezeichnet und bezeichnet, wenn ein Angreifer in ein sicheres Gebäude oder eine sichere Büroabteilung geht, indem er jemandem mit einer Zugangskarte folgt. Dieser Angriff geht davon aus, dass andere davon ausgehen, dass der Angreifer dort sein darf.
KI-basierte Betrugsversuche nutzen künstliche Intelligenztechnologie, um Opfer zu täuschen. Hier sind die gängigen Typen:
Da diese Angriffe in vielen verschiedenen Formen und Größen auftreten – und auf menschliche Fallibilität angewiesen sind – kann es sehr schwierig sein, Social Engineering-Angriffe zu identifizieren. Dennoch sollten Sie, wenn Sie auf einen der folgenden Punkte stoßen, gewarnt werden, dass dies wichtige Warnsignale sind, und darauf hinweisen, dass ein Social Engineering-Angriff beginnt:
Die größte Rüstung, die man gegen Social Engineering-Taktiken einsetzen kann, die heutzutage bei Online-Kruppen eingesetzt werden, besteht darin, gut informiert über die vielen Möglichkeiten zu sein, wie Cyberkriminelle Ihre Social-Media-Schwachstelle nutzen können. Die Herausforderung von Cyberkriminellen besteht nicht nur darin, Spamming, Phishing-Angriffen und Malware-Infektionen zu befallen, sondern auch darin, Ihre Daten genau zu erfassen und zu verstehen.
Abgesehen von den oben genannten Warnsignalen sind die folgenden bewährten Verfahren zu befolgen:
Cyberkriminelle haben ihre Methoden, sensible Informationen von Online-Nutzern zu erhalten, erheblich verbessert, um Geldgewinne zu erzielen.
Erfahren Sie hier mehr darüber.
Die Nachrichten über den nicht rechtzeitigen Tod von Robin Williams am 12. August 2014 waren für Menschen auf der ganzen Welt ein Schock. Während Nachrichten über seinen Tod wie Wildfire unter Netizens verbreiteten, setzten Spammer und Cyberkriminelle Spamming-E-Mails ein, in denen der Name des Schauspielers im E-Mail-Betreff erwähnt wurde. Die Spam-Mail fordert die Empfänger auf, ein „schockierendes“ Video über Williams Tod herunterzuladen. Wenn Sie jedoch auf den Videolink klicken, wird stattdessen eine ausführbare Datei heruntergeladen, die als WORM_GAMARUE.WSTQ erkannt wurde.
Erfahren Sie hier mehr darüber.
Als Nachrichten über die Ebola-Pandemie das Internet überfluteten, nutzten Cyberkriminelle die Möglichkeit, die weit verbreiteten Berichte als Köder zu nutzen, um ahnungslose Opfer zu verlocken, gefälschte E-Mails zu öffnen. Diese E-Mails führen letztendlich zu Phishing-Versuchen, bei denen die Informationen und Anmeldedaten des Opfers gestohlen werden.
Erfahren Sie hier mehr darüber.
Social Engineering-Bedrohungen sind in der Tat schwieriger zu schützen, da sie sich hauptsächlich auf Sie, den Online-Benutzer und nicht nur auf die Schwachstellen Ihres Systems konzentrieren. Die einfachste und doch effektivste Möglichkeit, sich vor Bedrohungen als solche zu schützen, ist, gut informiert zu sein, wovon Sie Abstand halten und worauf Sie achten sollten.
Digitale Bedrohungen haben sich im Laufe der Jahre im Wesentlichen weiterentwickelt und entwickelt. Cyberkriminelle legten Wert darauf, ausgeklügeltere Wege zu entwickeln, Online-Nutzer dazu zu verleiten, ihnen ihre sensiblen Daten anzuvertrauen. Sozial entwickelte Angriffe sind in Bezug auf die Raffinesse der eingesetzten Technologien überwunden.