unified Logo weiß tkuc group

Social Engineering Attacken: Arten, Beispiele und Gegenmaßnahmen

social engineering Attacken
Social engineering Attacken - przemekklos/Envato
Thomas Kress
Thomas Kress

Founder and CEO

Beim Thema Cybersicherheit denken viele vor allem an verbuggte Software oder korrupte Server, aber die größte Schwachstelle innerhalb jedes Systems ist der Mensch. Social Engineering macht sich diese Schwachstelle zu nutze. Was Sie zum Social Engineering wissen müssen und wie Sie sich effektiv schützen, lesen Sie in diesem Artikel.

Inhalt

Was ist Social Engineering?

Social Engineering bezeichnet einen Angriff, bei dem ein Cyberkrimineller den Faktor Mensch ausnutzt, um sich Zugriff auf Systeme zu verschaffen. Social Engineering ist Teil eines großen Angriffsarsenals und wird von professionell agierenden Cyberkriminellen genutzt, um

  • Informationen über mögliche Opfer herauszufinden
  • An Passwörter oder andere sensible Daten zu gelangen
  • Sich mit einer falschen Identität Privilegien auf einem System zu verschaffen

Die Angreifer setzen dabei auf positive Eigenschaften des Opfers, indem sie Hilfsbereitschaft ausnutzen, um Vertrauen aufzubauen oder den Respekt vor Autoritäten zur Manipulation nutzen. Alle Formen des Social Engineering haben eines gemeinsam: Das getäuschte Opfer glaubt, das Richtige zu tun. Social Engineering beruht auf dem Vortäuschen einer Identität, zum Beispiel die

Identität eines Servicemitarbeiters von PayPal, einer Bank oder einem Dienstleister, die Identität eines Polizisten oder die Identität einer Person innerhalb des Unternehmen – zum Beispiel des Systemadministrators.

Social Engineering: Beispiele im Überblick

Social Engineering nutzt Kommunikation, um das Vertrauen der Opfer zu erschleichen. Angreifer profitieren durch die Digitalisierung dabei von einer Vielzahl an Kanälen

  • Telefon: Social Engineering via Telefon ist bereits in den 1970ern verbreitet gewesen. Im Gegensatz zum persönlichen Gespräch müssen sich die Opfer hier ganz auf das gesprochene Wort verlassen. Rhetorisch geschickten Angreifern gelingt es so einfacher, das Opfer erfolgreich zu manipulieren.
  • E-Mail: Auch Phishing-Emails fallen in die Kategorie des Social Engineering. Phisher täuschen die Identität einer Organisation vor, um die Opfer auf eine fingierte Website zu leiten und sensible Daten “abzufischen”. Angreifer haben per E-Mail besonders einfach, denn im Gegensatz zum direkten Gespräch oder Telefonat fallen viele wichtige Signale weg, an denen das Opfer die Täuschung erkennen könnte. Außerdem wird die Angriffsmethode per E-Mail skalierbar. Angreifer können mit geringem Aufwand jeden Tag Tausende Phishingmails versenden und so systematisch mehr Systeme kompromittieren.
  • SMS: Eine Abwandlung des Phishings via E-Mail ist das Spearphishing – das Erschleichen von Daten über gefälschte SMS, die das Opfer an eine manipulierte Website weiterleiten.
Social Engineering Menschliche Gefahr

Social Engineering Angriffe: So können Unternehmen sich schützen

Gegen Social Engineering Angriffe gibt es keinen absoluten Schutz, aber trotzdem sind Unternehmen im Umgang mit den Angriffen nicht machtlos:

Klare Richtlinien:

In modernen Organisationen existieren unterschiedliche Anwendergruppen mit diversen Endpunkten und unterschiedlichen Berechtigungen. Eindeutige Richtlinien in Bezug auf den Umgang mit sensiblen Daten bieten Anwendern Orientierung und etablieren Verantwortlichkeit quer durch das Unternehmen.

Regelmäßige Schulungen:

Wer Opfer einer Social-Engineering-Attacke wird, handelt nicht aus böser Absicht oder fehlendem, sondern gutgläubig. Die meisten Anwender wissen, dass sie ihre persönlichen Daten nicht an Fremde weitergeben sollen – aber diese Sensibilität muss immer wieder neu abgerufen werden. So bleibt die Gefahr in den Köpfen der Mitarbeiter präsent und die Wahrscheinlichkeit für einen gelungenen Angriff sinkt.

Effektive Endpunkt Sicherheit:

Professionelle Social Engineering nimmt häufig einen einfachen Anwender ins Visier. In modernen Organisationen haben fast alle Mitarbeiter im Büro Zugriff auf einen PC, der auf die eine oder andere Weise in das Unternehmensnetzwerk eingebunden ist. Der systematische Schutz dieser Endpunkte ist daher entscheidend, um die möglichen Folgen einer gelungenen Attacke zu minimieren.

Social Engineering: Endpunkte schützen mit Deep Instinct

Auch die besten Richtlinien und Schulungen können den Faktor Mensch als Sicherheitsrisiko nie vollständig ausschließen. Deep Instinct ist die erste Cybersecurity-Lösung, die 99,9 Prozent aller bekannten und unbekannten Attacken erkennt, bevor sie Schaden anrichten können. Dafür nutzt die Endpoint-Security Software einen intelligenten Deep-Learning-Algorithmus, der schädliche Software und verdächtiges Verhalten dynamisch erkennt. Damit bietet Deep Instinct nicht nur Schutz von Ransomware und Viren, sondern auch dateilosen Attacken und anderen fortgeschrittenen Waffen im Arsenal der Cyberkriminellen. In Bezug auf Social Engineering fungiert Deep Instinct damit als zweite Schutzmauer, die einen Angriff neutralisiert, falls die Social-Engineering-Attacke gelungen ist.

Vertrauen ist gut – Deep Instinct ist besser: Schützen Sie Ihre Systeme vor den Folgen eines Social Engineering Angriffs und neutralisieren Sie zuverlässig alle Attacken auf Ihr Unternehmen! Kontaktieren Sie uns noch heute für eine Demo.

Im Notfall ist es zu spät – Sie müssen sofort handeln

Blog abonieren

Zu den Blogartikeln

Hier finden Sie noch viele weiter spannende Blogartikel.

Egal ob Notfall oder nicht Ihre Systeme müssen sicher sein