Social Engineering

Aus Wikikama

Social Engineering – Psychologische Manipulation als Sicherheitsrisiko

Social Engineering bezeichnet die gezielte Manipulation von Menschen, um vertrauliche Informationen zu erlangen oder sicherheitsrelevante Handlungen auszulösen – eine der häufigsten Ursachen für Sicherheitslücken in der digitalen Welt.

Was ist Social Engineering? Der Begriff beschreibt Techniken, bei denen Angreifer menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft oder Angst ausnutzen, um Personen zu bestimmten Handlungen zu bewegen. Ziel ist es, Zugang zu sensiblen Daten, Systemen oder finanziellen Ressourcen zu erhalten, ohne technische Sicherheitsbarrieren direkt zu überwinden.

Warum relevant? Social Engineering ist eine der effektivsten Methoden für Cyberkriminelle, da sie den „Faktor Mensch“ als Schwachstelle nutzt. Selbst die beste technische Absicherung kann umgangen werden, wenn Mitarbeitende oder Nutzer:innen manipuliert werden.

Wie betrifft es Internet-Nutzer:innen? Im digitalen Alltag begegnen Nutzer:innen Social Engineering in Form von Phishing-E-Mails, gefälschten Support-Scam-Anrufen oder betrügerischen Nachrichten auf Plattformen wie Facebook, Instagram oder WhatsApp. Diese Angriffe zielen darauf ab, Passwörter, Kreditkartendaten oder andere persönliche Daten zu erlangen.

Merkmale / Typische Formen

Typische Merkmale von Social Engineering-Angriffen sind:

  • Nutzung von Vertrauen: Angreifer geben sich als bekannte Personen oder Organisationen aus.
  • Erzeugung von Dringlichkeit: Opfer werden unter Zeitdruck gesetzt, um unüberlegte Entscheidungen zu treffen.
  • Ausnutzung von Autorität: Vortäuschung von Befugnissen, z. B. als Vorgesetzter oder IT-Support.

Beispiel aus dem Alltag: Eine Person erhält eine E-Mail, die scheinbar von ihrer Bank stammt, mit der Aufforderung, ihre Kontoinformationen zu bestätigen. Der enthaltene Link führt zu einer gefälschten Webseite, die darauf abzielt, die Zugangsdaten abzufangen.

Beispiele aus der Praxis

  • FACC AG (Österreich): Ein Mitarbeiter wurde per E-Mail-Spoofing dazu gebracht, 42 Millionen Euro auf ein betrügerisches Konto zu überweisen, nachdem sich der Angreifer als CEO ausgab.
  • Marriott Hotel: Hacker erlangten durch Social Engineering Zugriff auf interne Systeme und stahlen 20 GB an persönlichen Daten.
  • Twitter-Hack 2020: Angreifer kompromittierten Accounts prominenter Persönlichkeiten wie Elon Musk und Barack Obama, um Bitcoin-Betrug zu betreiben.
  • Zoom-Phishing: Mitarbeiter erhielten gefälschte Einladungen zu Zoom-Meetings, die zu Phishing-Webseiten führten, um Anmeldedaten zu stehlen.
  • US-Arbeitsministerium: Durch gefälschte E-Mails wurden Mitarbeiter dazu gebracht, vertrauliche Informationen preiszugeben, was zu erheblichen Sicherheitsverletzungen führte.

Folgen / Auswirkungen

Schutz & Empfehlungen

Häufige Irrtümer / Missverständnisse

  • „Nur Technik ist angreifbar“ – Falsch: Der Mensch ist oft die größte Schwachstelle.
  • „Ich erkenne solche Betrugsversuche sofort“ – Falsch: Social Engineering nutzt raffinierte Methoden.
  • „Nur große Unternehmen sind Ziel“ – Falsch: Auch Privatpersonen und kleine Unternehmen sind betroffen.

Weiterführende Links

Weitere Artikel bei Mimikama zu Social Engineering