Was ist Social Engineering? 

Social Engineering Bedeutung 

Social Engineering ist eine Art Angriff, bei dem menschliche Interaktion und Manipulation zum Erreichen der Ziele des Angreifers eingesetzt werden. Oft müssen Opfer davon überzeugt werden, ihre Sicherheit zu gefährden oder bewährte Sicherheitspraktiken zu brechen, um den finanziellen oder informativen Gewinn des Angreifers zu erzielen. Bedrohungsakteure nutzen Social Engineering, um sich und ihre Motive zu verschleiern, oft indem sie als vertrauenswürdige Personen agieren. 

Letztendlich ist das Hauptziel, den Geist zu beeinflussen, zu hacken – und nicht ein System. Viele solcher Exploits sind auf die gute Natur der Menschen oder die Angst vor negativen Situationen angewiesen. Social Engineering ist bei Angreifern beliebt, da es einfacher ist, Menschen auszunutzen als Netzwerk- und Softwareschwachstellen. 

Arten von Social Engineering-Angriffen 

Obwohl es sich nicht um eine vollständige Liste handelt, sind die folgenden wichtigen Social Engineering-Angriffe zu beachten: 

Phishing

Dies ist eine der häufigsten Arten von Social Engineering-Angriffen. Es verwendet E-Mail- und Textnachrichten, um Opfer dazu zu bewegen, auf bösartige Anhänge oder Links zu schädlichen Websites zu klicken. 

Ködern 

Dieser Angriff nutzt ein falsches Versprechen, um ein Opfer über Gier oder Interesse zu locken. Opfer werden in eine Falle gelockt, die ihre sensiblen Informationen gefährdet oder ihre Geräte infiziert. Ein Beispiel wäre, ein Malware-infiziertes Flash-Laufwerk an einem öffentlichen Ort zu lassen. Das Opfer interessiert sich möglicherweise für seine Inhalte und fügt sie in sein Gerät ein – und installiert die Malware unwissentlich. 

Vortexting 

Bei diesem Angriff liegt ein Schauspieler bei einem anderen, um Zugriff auf Daten zu erhalten. Zum Beispiel kann ein Angreifer vorgeben, finanzielle oder personenbezogene Daten zu benötigen, um die Identität des Empfängers zu bestätigen. 

Scareware

Bei Scareware haben Opfer Angst vor falschen Alarmen und Bedrohungen. Anwender könnten täuschen, dass ihr System mit Malware infiziert ist. Sie installieren dann den vorgeschlagenen Software-Fix – diese Software kann jedoch die Malware selbst sein, z. B. ein Virus oder Spyware. Häufige Beispiele sind Pop-up-Banner, die in Ihrem Browser erscheinen und Text wie „Ihr Computer ist möglicherweise infiziert.“ anzeigen. Es bietet Ihnen die Installation der Lösung an oder leitet Sie zu einer bösartigen Website weiter. 

Spear Phishing und Whaling

Wie Phishing, aber der Angriff richtet sich speziell an eine bestimmte Person oder Organisation. In ähnlicher Weise zielen Whalingangriffe auf hochkarätige Mitarbeiter wie CEOs und Direktoren ab. 

Tailgating

Das Tailgating wird auch als „Higgybacking“ bezeichnet und bezeichnet, wenn ein Angreifer in ein sicheres Gebäude oder eine sichere Büroabteilung geht, indem er jemandem mit einer Zugangskarte folgt. Dieser Angriff geht davon aus, dass andere davon ausgehen, dass der Angreifer dort sein darf. 

KI-basierte Betrugsversuche 

KI-basierte Betrugsversuche nutzen künstliche Intelligenztechnologie, um Opfer zu täuschen. Hier sind die gängigen Typen: 

  • KI-Text-Betrug: Täuschende Textnachrichten, die von KI generiert werden, um Informationen zu verfälschen oder Malware zu verbreiten. 
  • KI-Image-Betrug: Gefälschte Bilder, die mithilfe von KI erstellt wurden, um Einzelpersonen zu manipulieren und zu täuschen. 
  • KI-Sprachbetrug: Betrügerische Sprachnachrichten, die von KI generiert werden, um vertrauenswürdige Entitäten zu imitieren und Opfer zu täuschen. 
  • KI-Video-Betrug: Manipulierte Videos, die mithilfe von KI erstellt wurden, die als Deepfakes bekannt ist und zur Verbreitung von Fehlinformationen oder zum Targeting von Einzelpersonen verwendet werden. 

So erkennen Sie Social Engineering-Angriffe 

Da diese Angriffe in vielen verschiedenen Formen und Größen auftreten – und auf menschliche Fallibilität angewiesen sind – kann es sehr schwierig sein, Social Engineering-Angriffe zu identifizieren. Dennoch sollten Sie, wenn Sie auf einen der folgenden Punkte stoßen, gewarnt werden, dass dies wichtige Warnsignale sind, und darauf hinweisen, dass ein Social Engineering-Angriff beginnt: 

  • Eine unaufgeforderte E-Mail oder SMS von jemandem, den Sie nicht kennen. 
  • Die Botschaft soll sehr dringend sein. 
  • Die Nachricht erfordert, dass Sie auf einen Link klicken oder einen Anhang öffnen. 
  • Die Nachricht enthält viele Tippfehler und Grammatikfehler. 
  • Alternativ erhalten Sie einen Anruf von jemandem, den Sie nicht kennen. 
  • Der Anrufer versucht, persönliche Informationen von Ihnen zu erhalten. 
  • Der Anrufer versucht, Sie dazu zu bringen, etwas herunterzuladen. 
  • Der Anrufer spricht ebenfalls mit einem großen Sinn für Dringlichkeit und/oder Aggression. 

Wie kann Social Engineering-Betrug verhindert werden? 

Die größte Rüstung, die man gegen Social Engineering-Taktiken einsetzen kann, die heutzutage bei Online-Kruppen eingesetzt werden, besteht darin, gut informiert über die vielen Möglichkeiten zu sein, wie Cyberkriminelle Ihre Social-Media-Schwachstelle nutzen können. Die Herausforderung von Cyberkriminellen besteht nicht nur darin, Spamming, Phishing-Angriffen und Malware-Infektionen zu befallen, sondern auch darin, Ihre Daten genau zu erfassen und zu verstehen. 

 Abgesehen von den oben genannten Warnsignalen sind die folgenden bewährten Verfahren zu befolgen: 

  •  Halten Sie Ihr Betriebssystem und Ihre Cybersicherheitssoftware auf dem neuesten Stand. 
  • Verwenden Sie Multifaktor-Authentifizierung und/oder einen Password Manager. 
  • Öffnen Sie keine E-Mails und Anhänge aus unbekannten Quellen. 
  • Stellen Sie Ihre Spamfilter zu hoch ein. 
  • Löschen und ignorieren Sie alle Anfragen nach Finanzinformationen oder Passwörtern. 
  • Wenn Sie während einer Interaktion etwas vermuten, seien Sie ruhig und nehmen Sie die Dinge langsam. 
  • Recherchieren Sie, wenn es um Websites, Unternehmen und Einzelpersonen geht. 
  • Achten Sie darauf, was Sie in sozialen Medien teilen – nutzen Sie Ihre Datenschutzeinstellungen. 
  • Wenn Sie Mitarbeiter eines Unternehmens sind, stellen Sie sicher, dass Sie die Sicherheitsrichtlinien kennen. 

Beispiele für Social Engineering-Angriffe 

Cyberkriminelle haben ihre Methoden, sensible Informationen von Online-Nutzern zu erhalten, erheblich verbessert, um Geldgewinne zu erzielen. 

  • Im Januar beginnen die meisten Länder die Steuersaison, was es zu einem beliebten Ziel für Cyberkriminelle macht, Geld zu verdienen. Dank Social Engineering, einer beliebten Taktik, bei der ein Angriff auf weithin gefeierte Anlässe, beobachtete Feiertage und beliebte Nachrichten zugeschnitten ist, verdienen Cyberkriminelle viel von ihren Opfern. US-Bürger erhielten Spamproben, die versuchten, sich selbst als Nachricht vom US Internal Revenue Service (IRS) weiterzuleiten. 
image

Erfahren Sie hier mehr darüber.

  • Die Nachrichten über den nicht rechtzeitigen Tod von Robin Williams am 12. August 2014 waren für Menschen auf der ganzen Welt ein Schock. Während Nachrichten über seinen Tod wie Wildfire unter Netizens verbreiteten, setzten Spammer und Cyberkriminelle Spamming-E-Mails ein, in denen der Name des Schauspielers im E-Mail-Betreff erwähnt wurde. Die Spam-Mail fordert die Empfänger auf, ein „schockierendes“ Video über Williams Tod herunterzuladen. Wenn Sie jedoch auf den Videolink klicken, wird stattdessen eine ausführbare Datei heruntergeladen, die als WORM_GAMARUE.WSTQ erkannt wurde. 

Erfahren Sie hier mehr darüber.

  • Als Nachrichten über die Ebola-Pandemie das Internet überfluteten, nutzten Cyberkriminelle die Möglichkeit, die weit verbreiteten Berichte als Köder zu nutzen, um ahnungslose Opfer zu verlocken, gefälschte E-Mails zu öffnen. Diese E-Mails führen letztendlich zu Phishing-Versuchen, bei denen die Informationen und Anmeldedaten des Opfers gestohlen werden. 

Erfahren Sie hier mehr darüber.

  • Im Jahr 2008 wurden soziale Angriffe von Cyberkriminellen für Sabotage und Gewinn ausgelöst. Mit identifizierten Zielen richteten sich plattformbasierte Angriffe an Heimbenutzer, kleine Unternehmen und große Organisationen, die den Diebstahl geistigen Eigentums beeinträchtigten, einen großen finanziellen Verlust. Online-Krooks haben vor allem Möglichkeiten entwickelt, Web-Nutzer mithilfe von Social-Networking-Websites wie Facebook und Twitter anzugreifen. 
  • Im Jahr 2008 wurden Facebook-Nutzer zum Ziel für den Wurm-Malware-Angriff auf KOOBFACE. Twitter wurde dann 2009 zu einer Goldmine für Cyberkriminelle und verbreitete bösartige Links, die Trojaner transportieren. 

Die Entwicklung von Social Engineering-Angriffen 

Social Engineering-Bedrohungen sind in der Tat schwieriger zu schützen, da sie sich hauptsächlich auf Sie, den Online-Benutzer und nicht nur auf die Schwachstellen Ihres Systems konzentrieren. Die einfachste und doch effektivste Möglichkeit, sich vor Bedrohungen als solche zu schützen, ist, gut informiert zu sein, wovon Sie Abstand halten und worauf Sie achten sollten. 

Digitale Bedrohungen haben sich im Laufe der Jahre im Wesentlichen weiterentwickelt und entwickelt. Cyberkriminelle legten Wert darauf, ausgeklügeltere Wege zu entwickeln, Online-Nutzer dazu zu verleiten, ihnen ihre sensiblen Daten anzuvertrauen. Sozial entwickelte Angriffe sind in Bezug auf die Raffinesse der eingesetzten Technologien überwunden. 

Social Engineering

Weiterführende Forschung