Social Engineering: Unterschied zwischen den Versionen

Aus Wikikama
Die Seite wurde neu angelegt: „= Social Engineering – der Trick mit der menschlichen Schwäche = Social Engineering bezeichnet psychologische Manipulationstechniken, mit denen Angreifer Menschen dazu bringen, sicherheitsrelevante Informationen preiszugeben oder bestimmte Handlungen auszuführen. Was ist Social Engineering? Dabei handelt es sich nicht um einen technischen, sondern um einen zwischenmenschlichen Angriff. Kriminelle nutzen gezielte Täuschung, um Vertrauen zu ersch…“
 
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
= Social Engineering – der Trick mit der menschlichen Schwäche =
= Social Engineering – Psychologische Manipulation als Sicherheitsrisiko =


Social Engineering bezeichnet psychologische Manipulationstechniken, mit denen Angreifer Menschen dazu bringen, sicherheitsrelevante Informationen preiszugeben oder bestimmte Handlungen auszuführen.
Social Engineering bezeichnet die gezielte Manipulation von Menschen, um vertrauliche Informationen zu erlangen oder sicherheitsrelevante Handlungen auszulösen – eine der häufigsten Ursachen für Sicherheitslücken in der digitalen Welt.


Was ist [[Social Engineering]]? Dabei handelt es sich nicht um einen technischen, sondern um einen zwischenmenschlichen Angriff. Kriminelle nutzen gezielte Täuschung, um Vertrauen zu erschleichen – beispielsweise durch gefälschte E-Mails, Telefonanrufe oder direkte Nachrichten in [[Messenger]]-Diensten. Ziel ist es, an [[Zugangsdaten]], [[persönliche Daten]] oder vertrauliche Informationen zu gelangen oder Opfer zu Handlungen zu bewegen, etwa Überweisungen oder das Öffnen schädlicher Anhänge.
Was ist [[Social Engineering]]? Der Begriff beschreibt Techniken, bei denen Angreifer menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft oder Angst ausnutzen, um Personen zu bestimmten Handlungen zu bewegen. Ziel ist es, Zugang zu sensiblen Daten, Systemen oder finanziellen Ressourcen zu erhalten, ohne technische Sicherheitsbarrieren direkt zu überwinden.


Warum relevant? Social Engineering ist besonders gefährlich, weil es auf menschliches Verhalten abzielt – und damit auch technisch abgesicherte Systeme umgehen kann. Es wird bei Cyberangriffen, [[Phishing]], Betrug und [[Identitätsdiebstahl]] eingesetzt.
Warum relevant? [[Social Engineering]] ist eine der effektivsten Methoden für [[Cyberkriminelle]], da sie den „Faktor Mensch“ als Schwachstelle nutzt. Selbst die beste technische Absicherung kann umgangen werden, wenn Mitarbeitende oder Nutzer:innen manipuliert werden.


Wie betrifft es Internet-Nutzer:innen? Jeder Mensch kann Opfer werden – besonders in stressigen Situationen, durch Autoritätsdruck („Chef-Masche“) oder durch emotionale Geschichten („[[Enkeltrick]] 2.0“). Je mehr über eine Person im Netz bekannt ist, desto gezielter kann sie manipuliert werden.
Wie betrifft es Internet-Nutzer:innen? Im digitalen Alltag begegnen Nutzer:innen [[Social Engineering]] in Form von [[Phishing]]-E-Mails, gefälschten [[Support-Scam]]-Anrufen oder betrügerischen Nachrichten auf Plattformen wie [[Facebook]], [[Instagram]] oder [[WhatsApp]]. Diese Angriffe zielen darauf ab, [[Passwörter]], [[Kreditkartendaten]] oder andere [[persönliche Daten]] zu erlangen.


== Merkmale / Typische Formen ==
== Merkmale / Typische Formen ==


* Vortäuschung falscher Identitäten oder Notlagen
Typische Merkmale von [[Social Engineering]]-Angriffen sind:
* Psychologischer Druck (Dringlichkeit, Angst, Belohnung)
* Kombination mit technischen Angriffsmethoden (z. B. [[Phishing]])


Ein Alltagsbeispiel: Eine Mitarbeiterin erhält eine E-Mail vom „Chef“, in der sie aufgefordert wird, schnell eine Überweisung an einen Geschäftspartner zu tätigen. Absender und Stil wirken authentisch – dabei handelt es sich um einen Social-Engineering-Angriff.
* Nutzung von Vertrauen: Angreifer geben sich als bekannte Personen oder Organisationen aus.
* Erzeugung von Dringlichkeit: Opfer werden unter [[Zeitdruck]] gesetzt, um unüberlegte Entscheidungen zu treffen.
* Ausnutzung von [[Autorität]]: Vortäuschung von Befugnissen, z. B. als Vorgesetzter oder [[IT-Support]].
 
Beispiel aus dem Alltag: Eine Person erhält eine [[E-Mail]], die scheinbar von ihrer [[Bank]] stammt, mit der Aufforderung, ihre Kontoinformationen zu bestätigen. Der enthaltene Link führt zu einer gefälschten [[Webseite]], die darauf abzielt, die Zugangsdaten abzufangen.


== Beispiele aus der Praxis ==
== Beispiele aus der Praxis ==


* [[CEO-Fraud]]“: Betrüger geben sich als Führungskraft aus und fordern Mitarbeiter:innen zur Überweisung hoher Beträge auf
* FACC AG (Österreich): Ein Mitarbeiter wurde per [[E-Mail-Spoofing]] dazu gebracht, 42 Millionen Euro auf ein betrügerisches Konto zu überweisen, nachdem sich der Angreifer als CEO ausgab.
* Fake-Support-Anruf von „Microsoft“: Nutzer:innen sollen angebliche Viren entfernen und gewähren dabei Fernzugriff
* Marriott Hotel: Hacker erlangten durch [[Social Engineering]] Zugriff auf interne Systeme und stahlen 20 GB an [[persönlichen Daten]].
* WhatsApp: „Mama, ich hab eine neue Nummer“ – Betrugsmasche mit emotionalem Druck
* [[Twitter]]-Hack 2020: Angreifer kompromittierten Accounts prominenter Persönlichkeiten wie [[Elon Musk]] und [[Barack Obama]], um [[Bitcoin]]-[[Betrug]] zu betreiben.
* Online-Dating: [[Romance Scam]]-Profile erschleichen Vertrauen, um Geld zu erbitten
* [[Zoom]]-Phishing: Mitarbeiter erhielten gefälschte Einladungen zu [[Zoom]]-Meetings, die zu [[Phishing]]-Webseiten führten, um [[Anmeldedaten]] zu stehlen.
* [[Social Media]]: Hacker scannen Profile für verwertbare Informationen (z. B. Name der Schule, Geburtsdaten)
* US-Arbeitsministerium: Durch gefälschte [[E-Mails]] wurden Mitarbeiter dazu gebracht, vertrauliche Informationen preiszugeben, was zu erheblichen [[Sicherheitsverletzungen]] führte.


== Folgen / Auswirkungen ==
== Folgen / Auswirkungen ==


* Finanzielle Schäden durch Überweisungen oder Vertragsabschlüsse
* [[Datendiebstahl]]: Verlust sensibler persönlicher oder geschäftlicher Informationen.
* Verlust sensibler Daten und Zugangsdaten
* [[Finanzielle Schäden]]: Direkte Verluste durch betrügerische Transaktionen.
* Vertrauensverlust in digitale Kommunikation und reale Kontakte
* [[Rufschädigung]]: Vertrauensverlust bei Kund:innen und Partner:innen.
* Förderung organisierter Internetkriminalität
* [[Rechtliche Konsequenzen]]: Mögliche Strafen bei [[Datenschutzverletzungen]].


== Schutz & Empfehlungen ==
== Schutz & Empfehlungen ==


* Niemals auf Dringlichkeitsdruck reagieren – Rückversicherung über bekannte Kanäle suchen
* [[Sensibilisierung]]: Schulungen zur Erkennung und Vermeidung von [[Social Engineering]].
* Keine sensiblen Informationen am Telefon oder per E-Mail weitergeben
* Prüfung von [[Absenderadresse]]n: Misstrauen gegenüber unerwarteten Anfragen, insbesondere mit [[Dringlichkeitsdruck]].
* Absenderadressen und Telefonnummern immer überprüfen
* [[Verifizierung]]: Rückfragen bei bekannten Kontakten oder offiziellen Stellen, bevor sensible Daten preisgegeben werden.
* Regelmäßige Schulung und Sensibilisierung – besonders im beruflichen Umfeld
* [[Technische Maßnahmen]]: [[Zwei-Faktor-Authentifizierung]], [[Spam-Filter]], regelmäßige [[Sicherheitsupdates]].
* [[Mimikama]] und ähnliche Portale bei Unsicherheiten konsultieren
* [[Meldung verdächtiger Aktivitäten]]: IT-Abteilung oder zuständige Stellen informieren.


== Häufige Irrtümer / Missverständnisse ==
== Häufige Irrtümer / Missverständnisse ==


* „Ich würde so etwas sofort erkennen.“ Social Engineers arbeiten gezielt mit psychologischen Tricks.
* „Nur Technik ist angreifbar“ Falsch: Der Mensch ist oft die größte Schwachstelle.
* „Nur ältere Menschen sind betroffen.“ Auch gut informierte Personen sind angreifbar.
* „Ich erkenne solche Betrugsversuche sofort“ Falsch: [[Social Engineering]] nutzt raffinierte Methoden.
* „Das betrifft nur große Firmen.“ – Auch Privatpersonen und kleine Unternehmen sind Ziel.
* „Nur große Unternehmen sind Ziel“ Falsch: Auch Privatpersonen und [[kleine Unternehmen]] sind betroffen.


== Weiterführende Links ==
== Weiterführende Links ==
Zeile 50: Zeile 52:
[https://www.mimikama.org/?s=Social+Engineering Weitere Artikel bei Mimikama zu Social Engineering]
[https://www.mimikama.org/?s=Social+Engineering Weitere Artikel bei Mimikama zu Social Engineering]


[[Kategorie:Medienkompetenz & Algorithmen]]
[[Kategorie:Betrugsmaschen im Netz]]

Aktuelle Version vom 31. Mai 2025, 16:19 Uhr

Social Engineering – Psychologische Manipulation als Sicherheitsrisiko

Social Engineering bezeichnet die gezielte Manipulation von Menschen, um vertrauliche Informationen zu erlangen oder sicherheitsrelevante Handlungen auszulösen – eine der häufigsten Ursachen für Sicherheitslücken in der digitalen Welt.

Was ist Social Engineering? Der Begriff beschreibt Techniken, bei denen Angreifer menschliche Eigenschaften wie Vertrauen, Hilfsbereitschaft oder Angst ausnutzen, um Personen zu bestimmten Handlungen zu bewegen. Ziel ist es, Zugang zu sensiblen Daten, Systemen oder finanziellen Ressourcen zu erhalten, ohne technische Sicherheitsbarrieren direkt zu überwinden.

Warum relevant? Social Engineering ist eine der effektivsten Methoden für Cyberkriminelle, da sie den „Faktor Mensch“ als Schwachstelle nutzt. Selbst die beste technische Absicherung kann umgangen werden, wenn Mitarbeitende oder Nutzer:innen manipuliert werden.

Wie betrifft es Internet-Nutzer:innen? Im digitalen Alltag begegnen Nutzer:innen Social Engineering in Form von Phishing-E-Mails, gefälschten Support-Scam-Anrufen oder betrügerischen Nachrichten auf Plattformen wie Facebook, Instagram oder WhatsApp. Diese Angriffe zielen darauf ab, Passwörter, Kreditkartendaten oder andere persönliche Daten zu erlangen.

Merkmale / Typische Formen

Typische Merkmale von Social Engineering-Angriffen sind:

  • Nutzung von Vertrauen: Angreifer geben sich als bekannte Personen oder Organisationen aus.
  • Erzeugung von Dringlichkeit: Opfer werden unter Zeitdruck gesetzt, um unüberlegte Entscheidungen zu treffen.
  • Ausnutzung von Autorität: Vortäuschung von Befugnissen, z. B. als Vorgesetzter oder IT-Support.

Beispiel aus dem Alltag: Eine Person erhält eine E-Mail, die scheinbar von ihrer Bank stammt, mit der Aufforderung, ihre Kontoinformationen zu bestätigen. Der enthaltene Link führt zu einer gefälschten Webseite, die darauf abzielt, die Zugangsdaten abzufangen.

Beispiele aus der Praxis

  • FACC AG (Österreich): Ein Mitarbeiter wurde per E-Mail-Spoofing dazu gebracht, 42 Millionen Euro auf ein betrügerisches Konto zu überweisen, nachdem sich der Angreifer als CEO ausgab.
  • Marriott Hotel: Hacker erlangten durch Social Engineering Zugriff auf interne Systeme und stahlen 20 GB an persönlichen Daten.
  • Twitter-Hack 2020: Angreifer kompromittierten Accounts prominenter Persönlichkeiten wie Elon Musk und Barack Obama, um Bitcoin-Betrug zu betreiben.
  • Zoom-Phishing: Mitarbeiter erhielten gefälschte Einladungen zu Zoom-Meetings, die zu Phishing-Webseiten führten, um Anmeldedaten zu stehlen.
  • US-Arbeitsministerium: Durch gefälschte E-Mails wurden Mitarbeiter dazu gebracht, vertrauliche Informationen preiszugeben, was zu erheblichen Sicherheitsverletzungen führte.

Folgen / Auswirkungen

Schutz & Empfehlungen

Häufige Irrtümer / Missverständnisse

  • „Nur Technik ist angreifbar“ – Falsch: Der Mensch ist oft die größte Schwachstelle.
  • „Ich erkenne solche Betrugsversuche sofort“ – Falsch: Social Engineering nutzt raffinierte Methoden.
  • „Nur große Unternehmen sind Ziel“ – Falsch: Auch Privatpersonen und kleine Unternehmen sind betroffen.

Weiterführende Links

Weitere Artikel bei Mimikama zu Social Engineering