Anzeige
Anzeige
Anzeige
Beitrag drucken

Social Engineering

Wie Cyberkriminelle die menschliche Psychologie ausnutzen

Immer häufiger bereiten Cyberangreifer ihre Attacken über Social Engineering vor. Manche Angriffsmuster können jeden Mitarbeiter treffen – wobei richtiges Verhalten die Angriffe meist recht schnell in Leere laufen lässt.

Bild: ©adrian_ilie825/Fotolia.com

Bild: ©adrian_ilie825/Fotolia.com

Im Wesentlichen ist Social Engineering eine Methode, um Zugriff auf Netzwerke, Systeme oder Daten zu erhalten, indem anstelle von technischen Hacking-Techniken die menschliche Psychologie und Neugierde ausgenutzt werden. Hierbei kommt eine Vielzahl an Methoden zum Einsatz, einschließlich Telefonanrufen und Nachrichten in den sozialen Medien, wodurch die Angreifer Personen dazu überlisten, ihnen Zugriff auf persönliche Informationen oder Daten des Unternehmens zu geben.

Phishing

Phishing ist die wohl beliebteste Art von Social Engineering. Dabei werden gefälschte E-Mails versendet, die sich als legitime Nachrichten ausgeben und oft von einer Bank oder Behörde zu sein scheinen. Auf diese Art und Weise zielen Hacker darauf ab, dass die Personen ihre wertvollen Informationen, wie Kreditkarteninformationen, mit ihnen teilen, oder aber auf einen schädlichen Link klicken.

Phishing wird in deutschsprachigen Regionen besonders häufig gemeldet. Die Angreifer sind oft gebildet, nutzen gestohlenes Branding und sorgfältig kreierte Websites, Domains und Social Engineering, um ihre Opfer dazu zu verleiten, eine Reihe von Informationen preiszugeben. Die Hauptthemen für betrügerische E-Mails in Deutschland betreffen Zahlungen, Forderungen zur Erneuerung von verschiedenen Konten, Bankbriefe und sogar Grußkarten.

„Manche Phishing-E-Mails sind sehr schlecht zusammengestellt und man kann sie leicht erkennen. Allerdings gibt es dann wiederum andere, die echt aussehen, sodass sie selbst erfahrene Internetnutzer reinlegen können“, sagt Daniel Markuson, Experte für digitalen Datenschutz bei NordVPN. Seit Kurzem stehen auch Klage-E-Mails bei Hackern hoch im Kurs. Diese Art von E-Mail gibt vor, dass der Empfänger verklagt werden würde. Die Person wird dazu angehalten, die angehängten, betrügerischen Dokumente zu öffnen und durchzulesen, und die E-Mail innerhalb von sieben Tagen zu beantworten. Gemäß diesen gefälschten Klage-E-Mails wird der Empfänger verklagt, sofern er nicht die Anweisungen befolgt.

Baiting

Baiting bezeichnet eine Art des Social Engineering mit der geringsten menschlichen Interaktion. Die sogenannten Baiters bieten Nutzern kostenlose Downloads für Filme, Musik oder Software an; in anderen Fällen nutzen sie physische Medien, wie USB-Sticks, um die menschliche Neugierde für sich zu nutzen. „Sie lassen einen infizierten USB-Stick in einem Café, einem Flur in einem Bürogebäude oder einem ähnlichen Ort liegen, wo eine hohe Möglichkeit besteht, dass ihn jemand finden wird“, schildert Markuson. „Dann nimmt ihn jemand mit, steckt ihn in den Computer und schon wird die Malware installiert. Wenn es sich hierbei um ein Büro handelt, dann besteht die Möglichkeit, dass Malware in wichtige Systeme und Dateien eindringt.“

Ein interessanter Baiting-Angriff, der tatsächlich lediglich ein Test war, wurde von dem Sicherheitsexperten Steve Stasiukonis durchgeführt, der diesen Angriff bei einem Finanzunternehmen durchführte, das sein Kunde war. Sein Team ließ mit Trojanern infizierte USB-Sticks auf dem Parkplatz in der Nähe des Bürogebäudes liegen. Viele neugierige Mitarbeiter nahmen die USB-Sticks mit und steckten sie in ihre Computer. Dadurch wurde ein Keylogger aktiviert, der Steve die Anmeldedaten der Mitarbeiter übermittelte.

Pretexting

Pretexting-Angriffe sind auf das Vertrauen der Zielperson ausgerichtet und sie erfordern normalerweise eine Recherche zum Hintergrund der Person und eine vertrauenswürdige Geschichte. Für gewöhnlich geben Betrüger vor, dass sie gewisse Informationen benötigen, um die Identität zu bestätigen, um eine Transaktion durchzuführen oder um ein Problem zu lösen. Laut dem Untersuchungsbericht zu digitalen Verstößen von Verizon für das Jahr 2018 hat sich die Anzahl der erfolgreichen Pretexting-Angriffe seit 2017 verdreifacht.

2017 haben viele Menschen Geld mit Kryptowährung verloren, nachdem die Ethereum Classic-Website gehackt wurde. Hacker gaben sich durch die Erstellung eines falschen Kontos und durch die Pretexting-Methode als Eigentümer von Classic Ether Wallet aus. Sie erhielten Zugriff auf das Domain-Register und leiteten es an ihren eigenen Server weiter. Cyberkriminelle extrahierten die Kryptowährung Ethereum von den Leuten, nachdem sie einen Code auf der Website eingegeben hatten, der ihnen ermöglichte, private Passwörter für Transaktionen einzusehen

Ein weiterer bekannter Fall von Pretexting war der News of the World-Skandal, bei dem Mitglieder der britischen Presse Mobilfunkbetreiber hereinlegten, damit sie ihnen ihre PIN-Codes aushändigten, wodurch diese Journalisten schließlich die Sprachnachrichten der königlichen Familie belauschen konnten. „Anders als bei Phising-E-Mails, die Angst und Dringlichkeit auslösen, ist Pretexting auf den Aufbau von Vertrauen mit den Zielpersonen ausgerichtet. Hacker kreieren eine glaubwürdige Geschichte, wodurch die Opfer ihnen vertrauen und in ihre Falle geraten“, so Markuson weiter.

Basisschutz vor Social-Engineering

Obwohl sich Social Engineering weiterentwickelt und gerade Firmen vor spezifischen Bedrohungen stehen, sind die naheliegen Schutzmaßnahmen noch immer die wichtigsten. Dazu zählt, Laptops und Smartphones zu sperren, wenn der Arbeitsplatz verlassen wird, und Passworte sowie sonstige Anmeldedaten niemals sichtbar an einem Ort aufzubewahren. Auch sollten niemals dieselben Passworte für verschiedene Konten verwendet werden. E-Mails von einer nicht vertrauenswürdigen Quelle sollten Mitarbeiter nicht öffnen und auch keine verdächtigen Links anklicken. Unternehmen sollten zudem klare Regeln für den Umgang mit Informationen festlegen und ihre Mitarbeiter regelmäßig in Schulungen auf gängige Angriffsmuster vorbereiten.


Das könnte Sie auch interessieren:

Die Corona-Krise hat die deutsch Elektroindustrie in den vergangenen Monaten hart getroffen. Auch der Mai brachte trotz erster Lockerungen Verluste für die Branche.‣ weiterlesen

Michael Peter wird zum 10. Juli der alleinige CEO von Siemens Mobility. Die bisherige Co-CEO Sabrina Soussan verlässt das Unternehmen auf eigenen Wunsch, um eine neue Herausforderung außerhalb anzunehmen. Bis zum Ablauf ihres Vertrages zum 31. Dezember 2020 wird Soussan der Siemens Mobility weiterhin als Beraterin zur Verfügung stehen.‣ weiterlesen

Obwohl der deutsche Maschinen- und Anlagenbau schon vor der Corona-Krise mit einem weltweiten Konjunktureinbruch, Handelskonflikten und strukturellen Problemen in der Automobilindustrie zu kämpfen hatte, wurden in vielen Unternehmen Effizienzpotenziale liegengelassen. Dies geht aus einer Studie der Managememntberatung Staufen hervor.‣ weiterlesen

Das Potential eines Supercomputers für die simulationsgestützte Produktentwicklung ist erheblich. Doch die Hürden vor einem Einsatz schrecken viele Unternehmen ab. Im Projekt HiPerSim4All wird an der Universität Bayreuth daran gearbeitet, den Zugang zu dieser Technologie zu vereinfachen und die dafür benötigte IT-Expertise auf Seite der Anwender zu senken.‣ weiterlesen

In einer Studie des IIoT-Spezialisten Relayr wurden je 100 Unternehmen in den USA und in Deutschland zu aktuellen Entwicklungen während der Coronakrise befragt. Dabei zeigen sich sogar positive Effekte.‣ weiterlesen

Als die Arbeit mit Excel und Access beim Verpackungshersteller Romwell an Grenzen stieß, war der Wunsch nach einer flexiblen Business-Software längst gereift. Nach einem harten Auswahlverfahren wurde caniasERP als zentrale Datenplattform integriert. Das flexible System verbindet Vertrieb, Management und Konstruktion – und lässt sich inhouse auf die wachsenden Bedürfnisse anpassen.‣ weiterlesen

Die Cosmo Consult-Gruppe eröffnet eine Niederlassung in Hongkong und plant darüber hinaus weitere Standorte in Asien.‣ weiterlesen

Leere Fabrikhallen können durch virtuelle Modelle mit Leben gefüllt werden, noch bevor eine einzige Maschine installiert wurde. Bei der Inspektion solcher Layouts kann Augmented Reality seinen Nutzen ausspielen.‣ weiterlesen

Falsch geplante Anlagen können unnötige Kosten in großer Höhe verursachen. Sorgfältiges Engineering zeichnet sich dadurch aus, gängige Fallstricke zu vermeiden und verfügbare technische Hilfsmittel wie CAD-Tools und Virtual Reality passend einzusetzen.‣ weiterlesen

Wie bereits im April blieb der Auftragseingang der deutschen Maschinenbauer auch im Mai weit unter dem Niveau des Vorjahres. Die Bestellungen blieben 28 Prozent unter dem Vorjahreswert.‣ weiterlesen

Selbst in hoch automatisierten Fertigungsumgebungen gibt es Maschinenbediener, Instandhalter oder Logistikmitarbeiter, die eine Produktion beobachten und eingreifen. Und solange Menschen Verantwortung tragen, müssen Informationen im Werk vermittelt werden. Mit einer Andon-Anwendung lässt sich das motivierend und effizienzsteigernd strukturieren, gerade wenn weitere Prozessoptimierungsmethoden umgesetzt werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige