Altbekanntes Täuschungsmanöver: Social Engineering

09.11.2021 Wenn von Sicherheit im Netz die Rede ist, muss es nicht zwangsläufig um Computer und Laptops gehen. Gleichfalls bedeutsam ist der Mensch als Anwender der Technik. Und er ist es auch, der als Angriffspunkt dient, um Sicherheitsketten zu überwinden und Zugriff auf Systeme zu erlangen. Dabei spricht man häufig von Social Engineering. Aber was ist das eigentlich?

© pixabay.com / TheDigitalArtist

Vorsätzlicher Vertrauensbruch

Wenn Täter die Persönlichkeit eines Menschen missbrauchen, um diejenige Person mit Absicht zu manipulieren, dann ist das: Social Engineering. Menschliche Eigenschaften wie Angst oder Hilfsbereitschaft können dabei ausgenutzt werden, um eine Person im eigenen Interesse zu steuern. Zugespitzt formuliert, geht es darum, sich zunächst Vertrauen zu erschleichen, um es danach zu brechen. Mit anderen Worten: Der Täter begeht einen vorsätzlichen Vertrauensbruch. Cyber-Kriminellen dient diese skrupellose Methode häufig, um über das Opfer an vertrauliche Informationen zu kommen. Außerdem droht durch Social Engineering die Außerkraftsetzung von Sicherheitssystemen, der Zugriff auf Bankkonten - oder im nicht minder schlimmen Fall, die Installation einer Schadsoftware, die potenziell ein ganzes Unternehmen lahm legen kann.

Im Grunde ist Social Engineering nichts Neues. Seit der Antike, ist die "angewandte Sozialwissenschaft" der Ausgangspunkt für verschiedenste Täuschungsmanöver. Was im digitalen Zeitalter hinzu kommt, sind die schier unbegrenzten Möglichkeiten, durch das Internet eine Vielzahl von potenziellen Opfern zu erreichen. Deshalb ist es vor allem für Unternehmen von großer Bedeutung Schwachstellen und Sicherheitslücken in der IT aufzudecken und entsprechend zu handeln. Weiter Infos zu diesem Thema finden Sie zum Beispiel unter www.prosec-networks.com.

Umfangreiche Cyber-Angriffe

Die Täuschung ist das wesentliche Merkmal von Angriffen mittels Social Engineering. Das Opfer befindet sich dabei in Unkenntnis über die wahren Motive der Täter. Cyber-Verbrecher geben sich gerne als Techniker oder Mitarbeiter von bekannten Unternehmen aus. So sollen Nichtsahnende dazu gebracht werden, freiwillig Daten und Information zu verraten, die für einen Login oder zur Anmeldung benötigt werden.

Klassisches Beispiel: Der angebliche Administrator eines Firmennetzwerkes, der bei der Sekretärin anruft, und vorgibt ein Passwort zur Behebung eines dringenden Sicherheitsproblems zu benötigen. Cyber-Angriffe können umfangreich sein. Auch Phishing-E-Mails werden im Rahmen von Social Engineering genutzt, um Opfer zu locken mit fingierten Anliegen, wie aktuell zum Beispiel dem Abgasskandal bei Dieselfahrzeugen.

Hinterhältige Betrugsmasche

Weil die Täter dabei vortäuschen, ein Problem zu lösen, oder das Recht zu schützen, sind dies typische Beispiele für Social Engineering. Wer auf die hinterhältige Betrugsmasche reinfällt, wird Opfer einer Täuschung, und handelt zumeist nach bestem Gewissen. Im schlimmsten Fall öffnet das Opfer den Angreifern übereifrig Tür und Tor, ohne einen Gedanken daran zu verschwenden, damit einen großen Fehler zu begehen. Das Sicherheitssystem eines Unternehmens kann deshalb in sich zusammenfallen wie ein Kartenhaus, selbst wenn es ansonsten gut geschützt ist.

Sämtliche digitalen Kanäle mit uneingeschränkter Reichweite, wie E-Mails oder WhattsApp, bieten ein Milieu, in dem Social Engineering blühen und gedeihen kann. Bei der Kommunikation über elektronische Wege, hat es der Täter vergleichsweise leicht, während er in einem realen Gespräch alle Sinne eines potenziellen Opfers täuschen muss, um Erfolg zu haben. Außerdem lassen sich über die Sozialen Medien bereits im Vorfeld eines Angriffs viel Hintergrundwissen sammeln und womöglich verknüpfen, was Tätern eine einfache Chance gibt, den "Faktor Mensch" als Einfallstor zu nutzen.

Persönliche Verantwortung

Das Hintergrundwissen können Cyber-Kriminelle für gezielte Angriffe verwenden. Es kann ihnen ferner helfen, zu dem Opfer eine vertrauensvolle Beziehung aufzubauen. Indem zum Beispiel auf Hobbys, Kollegen oder Bekannte verwiesen wird, wonach die betroffene Person vielleicht eher zur Preisgabe einer Information bereit ist. 

Um sein Ziel zu erreichen, nutzt der Täter beim Social Engineering ursprüngliche und tief verwurzelte Neigungen und Bedürfnisse aus, beispielsweise den Antrieb rasch und unkompliziert zu helfen. Ein absoluter Schutz gegen Social Engineering ist daher unmöglich. Dennoch gibt es einige Faustregeln, die den Tätern das Leben schwerer machen, wenn sie beachtet werden. Die Nutzung von sozialen Netzwerken geht mit persönlichen Verantwortung einher. Dazu zählt gegen Betrüger und Kriminelle gewappnet zu sein. Genau zu überlegen, welche persönlichen Daten man veröffentlicht, ist zwingend erforderlich, da sie von Kriminellen für Social Engineering missbraucht werden können. Passwörter, Login-Daten, oder Account-Informationen sollten nie und mit niemandem per E-Mail oder Telefon geteilt werden. Außerdem gilt bei E-Mails und Mitteilungen auf dem Smartphone erhöhte Vorsicht, falls der Absender unbekannt ist. Wer auf Nummer sicher gehen möchte, ignoriert am besten jeglichen Spam.

© ke

Weitere News

Top News

Sport news

Eishockey-WM: DEB-Team siegt knapp gegen Frankreich - Sorgen um Stützle

Musik news

Song Contest: ESC-Sieger Kalush Orchestra zurück in der Ukraine

Tv & kino

Prenzlauer Berg: DDR-Trilogie: «Leander Haußmanns Stasikomödie»

Tv & kino

Der junge Ibrahimovic: «I Am Zlatan»: Großes Ego, großes Kino?

Job & geld

Streitfall: Längere Krankheit rechtfertigt Kündigung im Fitnessstudio

Das beste netz deutschlands

Verbraucherzentrale : Vor personalisierten Preisen beim Online-Einkauf schützen

Auto news

Stiftung Warentest: Kinderfahrräder: Teils zu schwache Bremsen und Schadstoffe

Das beste netz deutschlands

Interessengruppen: Neue Funktion: Twitters Communities sind fertig

Empfehlungen der Redaktion

Job & geld

Was ist ein Privatkredit?

Gesundheit

Ernährung: Superfoods: Diese Lebensmittel gehören dazu!

Wohnen

Die Fensterbranche in Deutschland kommt deutlich in Fahrt

Gesundheit

Nahrungsergänzungsmittel: Das sollten Sie beim Kauf beachten

Job & geld

Geld: Verschiedene Gründe, einen Kredit aufzunehmen

Job & geld

Geld: Banking: So finden Sie das passende Konto!

Internet news & surftipps

Kolumne: 5G Standalone: Vodafone zündet die nächste 5G-Stufe

Mode & beauty

Haartransplantation in der Türkei - endlich lebenslang neue und dichte Haare