Social Engineering nutzt psychologische Tricks, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, die die Sicherheit von Organisationen gefährden.
Die Angreifer setzen auf das Vertrauen, die Hilfsbereitschaft oder die Unachtsamkeit der Angestellten, um an sensible Daten zu gelangen oder in geschützte Netzwerke einzudringen.
Regelmäßige Schulungen und Awareness-Kampagnen können das Bewusstsein für die Gefahren des Social Engineering schärfen. Daher ist es entscheidend, dass Unternehmen nicht nur in Sicherheitstechnologien investieren, sondern auch in die Ausbildung ihrer Mitarbeiterinnen und Mitarbeiter.
Phishing ist eine der bekanntesten Formen des Social Engineering, bei der Angreifer oft E-Mails verwenden, um eine vertrauenswürdige Identität wie die der IT-Abteilung vorzutäuschen und die Empfänger zur Weitergabe vertraulicher Daten zu bewegen. Die IT-Abteilung würde nie verlangen, dass vertrauliche Informationen per E-Mail gesendet werden.
Beim Human-Based Social Engineering erfolgt der Angriff durch persönlichen Kontakt, bei dem der Täter persönliche Gespräche nutzt, um an die gewünschten Informationen zu gelangen. Diese Angriffe können über Telefonanrufe, persönliche Treffen oder andere direkte Interaktionen stattfinden. Das Ziel ist es, das Opfer dazu zu bringen, sensible Informationen preiszugeben oder Handlungen auszuführen, die die Sicherheit gefährden.
Social Engineering ist eine Technik, die darauf abzielt, eine Person durch Manipulation ihres natürlichen menschlichen Verhaltens dazu zu bringen, Informationen preiszugeben oder bestimmte Handlungen auszuführen. Hier sind einige der psychologischen Prinzipien und Methoden, die bei Social Engineering Angriffen häufig ausgenutzt werden:
Eine spezielle Art des Social Engineering ist der sogenannte CEO-Fraud, auch "Geschäftsführer-Betrug" genannt. Hier geben sich Betrüger als hochrangige Führungskräfte oder gar als Geschäftsführer aus und instruieren Mitarbeiter in der Finanzabteilung, große Geldbeträge auf bestimmte Konten zu überweisen. Sie nutzen hierfür oft sehr überzeugend gefälschte E-Mails oder andere Kommunikationsmittel. Die Dringlichkeit und Autorität der Anfrage führt dazu, dass die Mitarbeiter, in dem Glauben zu handeln, die Geschäftsführung unterstützen zu müssen, die Überweisungen tatsächlich ausführen.
Das Bundeskriminalamt (BKA) hat festgestellt, dass durch CEO-Fraud bereits erhebliche Summen von den Unternehmen gestohlen wurden, mit teilweise schwerwiegenden Konsequenzen sowohl für die Unternehmen selbst als auch für die getäuschten Mitarbeiter.
Reverse Social Engineering ist eine subtilere Form des Social Engineering, bei der der Angreifer ein Problem oder eine Situation kreiert, welche die Zielperson dazu verleitet, sich an den Angreifer um Hilfe zu wenden. Das Opfer sucht dann aktiv nach dem Betrüger und bietet ihm somit freiwillig die gewünschten Informationen an.
Ein Beispiel hierfür könnte sein, dass ein Angreifer ein IT-Problem in einem Unternehmen erzeugt oder vortäuscht, das er dann selbst anbietet zu lösen. Während des vermeintlichen Lösungsvorgangs sammelt der Angreifer vertrauliche Informationen oder erhält Zugriffsberechtigungen, die er für spätere Angriffe nutzen kann.
Dieser Ansatz ist besonders hinterhältig, weil er das natürliche Hilfesuchverhalten der Menschen ausnutzt und das Misstrauen, das normalerweise bei ungefragten Kontaktversuchen aufkommen könnte, umgeht. Die betroffenen Mitarbeitenden werden so zu unwissenden Komplizen gemacht.
Das "Dumpster Diving" ist eine klassische und einfache Technik des Informationsdiebstahls, bei der Hacker buchstäblich in den Abfallcontainern eines Unternehmens nach sensiblen Informationen suchen. Es kann überraschend effektiv sein, da viele Menschen nicht erkennen, dass selbst unscheinbare Dokumente – wie interne Telefonlisten, Organigramme, Notizen zu Meetings, alte Festplatten oder USB-Sticks – wertvolle Informationen für Social Engineers enthalten können. Diese Informationen können genutzt werden, um:
Um sich vor solchen Angriffen zu schützen, sollten Unternehmen sicherstellen, dass alle Mitarbeitenden verstehen, wie wichtig es ist, Dokumente sicher zu entsorgen. Dies kann durch Schreddern von Papierdokumenten und sichere Löschung von elektronischen Medien erfolgen.
Ebenso wichtig ist es, dass Mitarbeiter sensibilisiert werden, keine sensiblen Informationen unbeaufsichtigt zu lassen, selbst wenn sie für unwichtig gehalten werden könnten. Weiterhin sollten Unternehmen eine klare Richtlinie für die ordnungsgemäße Entsorgung sensibler Daten implementieren und regelmäßig überprüfen, ob diese Richtlinien eingehalten werden.
Social Engineering Attacken, die direkten persönlichen Kontakt erfordern, sind oft raffinierter und nutzen die Tendenz der Menschen aus, Autoritätspersonen oder vermeintlichen Kollegen entgegenzukommen. Der Angreifer könnte beispielsweise:
Diese Taktiken basieren darauf, dass die meisten Menschen hilfsbereit sind und nicht erwarten, dass jemand in ihrer unmittelbaren Umgebung betrügerische Absichten hat. Hier sind einige Maßnahmen, die Unternehmen ergreifen können, um sich zu schützen:
Die Täter spielen mit dem Vertrauen und den Erwartungen ihrer Opfer. Durch den Aufbau einer scheinbaren Beziehung über einen längeren Zeitraum hinweg kann es ihnen gelingen, das Opfer zur Preisgabe sensibler Informationen zu bewegen. Dies kann auf verschiedene Weisen geschehen:
Social Engineering nutzt die menschliche Neigung aus, anderen zu helfen und ihnen zu vertrauen, was in einem Geschäftsumfeld oftmals eine wichtige Rolle spielt. Doch eben diese positiven menschlichen Eigenschaften machen Menschen anfällig für Manipulation. Hier sind einige Aspekte, wie Social Engineering funktioniert: