Das versteht man unter Social Engineering
Beim Social Engineering werden Manipulationstechniken eingesetzt. Mithilfe dieser Techniken sollen Menschen oftmals dazu gebracht werden, den Angreifern
- sensible Daten oder Dokumente zu übermitteln,
- Geld oder andere Vermögenswerte zu transferieren,
- zu helfen, technische Schutzmaßnahmen zu umgehen.
Die Angreifer nutzen dazu die unterschiedlichsten Kommunikationswege und Methoden sowie Kombinationen, um an ihr Ziel zu gelangen. Mögliche Opfer sind sowohl Unternehmen und andere Organisationen als auch Privatpersonen.
Phishing, Smishing und Quishing
Üblicherweise senden die Angreifer beim Phishing eine Nachricht per E-Mail (Phishing), SMS (Smishing) oder Messenger. Es werden aber auch andere Kommunikationskanäle genutzt, wie Chats in Online-Plattformen oder QR-Codes (Quishing).
Das Ziel eines Phishing-Angriffs ist es eigentlich, Zugangsdaten zu erbeuten. Oft werden aber auch andere sensible Daten über diese Kommunikationskanäle erbeutet, etwa Kreditkartendaten.
Die Absender geben sich als Bank, Behörde oder große Plattform aus. QR Codes von Kriminellen wurden unter anderem auf Ladesäulen für Elektroautos und auf angeblichen Strafzetteln gefunden.
Achtung: Die große Herausforderung ist zunehmend, Nachrichten auch als Phishing zu erkennen. Denn diese werden immer besser!
Durch den Einsatz von Automatisierung und künstlicher Intelligenz (KI) sowie erbeuteten und veröffentlichten Daten sind die Angreifer zunehmend in der Lage, individualisierte Phishing-Nachrichten mit echten Daten zu übermitteln.
Statt also Nachrichten einer „Sparkasse“ zu versenden, enthalten diese Nachrichten dann die jeweils korrekte Bezeichnung der Sparkasse und sogar die richtige Kontonummer bzw. einen Teil davon.
Pretexting und die Chef-Falle
Beim sogenannten Pretexting nehmen die Angreifer eine falsche Identität an und entwickeln ein mehr oder weniger glaubhaftes Szenario. So gibt es sehr schlichte Varianten, bei denen die Angreifer nahezu wahllos ihre potenziellen Opfer kontaktieren und sich etwa als Mitarbeiter von Microsoft ausgeben.
In dieser Rolle versuchen diese dann, ihr Opfer dazu zu bringen, dass es einen Fernwartungszugang öffnet oder eine Schadsoftware installiert. In anderen Fällen recherchieren die Angreifer ausführlicher und können damit realistisch wirkende Geschichten erfinden.
Hier gibt sich der Angreifer dann etwa als bekannte Person des beauftragten IT-Dienstleisters aus, bezieht sich z. B. auf ein gerade durchgeführtes Software-Projekt, weiß, dass der IT-Leiter im Urlaub ist, und bittet um Fernwartungszugang wegen eines wichtigen Problems.
Als einen speziellen Pretexting-Angriff kann die sogenannte Chef-Falle (CEO-Fraud) angesehen werden. Hierbei geben sich die Angreifer als Chef oder Vorgesetzter aus und versuchen, ihre potenziellen Opfer
dazu zu bringen, Finanztransaktionen durchzuführen.
Enkeltrick, Schockanrufe, Honeytrap und Erpressung
Social-Engineering-Angriffe zielen nicht nur auf Unternehmen ab. Einige Kriminelle haben speziell Senioren im Visier und geben sich als Enkel in Not, etwa wegen eines Unfalls im Urlaub, aus.
Andere setzen Familienmitglieder unter Schock, etwa indem sie sich als Beamte oder Mitarbeiter eines Krankenhauses ausgeben und behaupten, dass ein Familienmitglied einen schweren Unfall hätte oder in eine kriminelle Handlung verwickelt sei.
Mit der Honeytrap-Strategie versuchen Angreifer, eine romantische oder sexuelle Beziehung zum potenziellen Opfer aufzubauen, um im Anschluss um Geld zu bitten oder – etwa nach der vorherigen Übermittlung intimer Bilder – dieses zu erpressen.
Baiting
Beim Baiting (englisch für Ködern) stellen die Kriminellen ihren potenziellen Opfern einen kostenfreien oder stark vergünstigten Gegenstand oder eine Dienstleistung bzw. Belohnung in Aussicht. Teilweise wird auch versucht, die Neugier zu wecken.
Dies wurde – insbesondere früher – etwa dadurch erreicht, dass USB-Sticks mit Schadsoftware „zufällig“ verloren wurden.
Heute locken die Angreifer eher mit angeblich teuren gewonnenen Artikeln, wie Smartphones, oder stellen kostenfreie oder stark vergünstigte Software oder Dienstleistungen, wie Musik- oder Video-Streaming, in Aussicht.
Im Regelfall zielen die Angriffe darauf ab, dass die Opfer sensible Daten übermitteln oder eine Schadsoftware installieren.
Tailgating/Piggybacking
Beim Tailgating (etwa dicht auffahren/dicht folgen), auch Piggybacking (etwa Huckepack) genannt, versuchen Angreifer, sich Zugang zu einem Bereich, Gebäude oder Raum zu verschaffen.
Sehr vereinfacht lassen sich die Angreifer durch eine berechtigte Person mitnehmen oder sich von dieser die Türe aufhalten. Schlussendlich wird hier die Hilfsbereitschaft ausgenutzt.
In der Praxis gibt sich der Angreifer etwa als Lieferant, Paketbote, Handwerker oder Reinigungskraft aus. Er läuft dann einfach einer Person hinterher, welche in den gewünschten Bereich geht, und bittet ihn etwa, die Türe aufzuhalten – sofern das nicht ohnehin automatisch erfolgt.
Am Ziel angelangt, kann die Person dann je nach Situation und Ziel z. B. Dokumente oder Daten einsehen, kopieren oder entwenden und Geräte manipulieren, entwenden sowie eigene Geräte, etwa für einen Zugriff von außen, installieren.
So schützen Sie sich vor Social-Engineering-Angriffen
Beim Social Engineering nutzen die Angreifer Manipulationstechniken, um ihre potenziellen Opfer dazu zu bringen, eine Handlung auszuführen. Dazu wird entweder Neugier geweckt, eine Belohnung oder ein hoher Rabatt in Aussicht gestellt, auf die Hilfsbereitschaft
der Person gesetzt oder Druck aufgebaut und mit möglichen Konsequenzen Angst erzeugt. Dies sind
somit zumindest erste Indizien für einen Social-Engineering-Angriff. Deshalb:
1. Seien Sie skeptisch bei ungewöhnlichen Anfragen
Besonders dann, wenn Druck aufgebaut wird („dringend“, „sofort“, „Chef hat’s beauftragt“) oder Daten/ Zugänge eingefordert werden: Fragen Sie lieber einmal mehr nach – etwa direkt bei Ihrer Führungskraft,
der IT oder den jeweiligen Verantwortlichen.
2. Prüfen Sie Absender, Links und Anhänge
Klicken Sie nicht ohne vorherige Prüfung auf Links oder beigefügte Anhänge, wenn Ihnen die Nachricht seltsam vorkommt. Dies gilt auch, wenn der Absender augenscheinlich bekannt ist!
Bitte bedenken Sie bei Ihrer Prüfung, dass die Angreifer mithilfe von Schadsoftware oder einer vorherigen erfolgreichen Phishing-Attacke möglicherweise auch Zugriff auf das Postfach des Absenders haben. Fragen Sie bei Zweifeln beim vorgegebenen Absender nach weiter und verwenden Sie hierfür andere, bekannte Kommunikationskanäle.
3. Lassen Sie sich nicht unter Druck setzen
Dringlichkeit ist ein typisches Mittel zur Manipulation. Sie kennen das sicherlich bereits aus Phishing-Nachrichten, in denen Ihnen als Konsequenz aufgezeigt wird, dass etwa das betroffene Bank- oder Benutzerkonto unwiderruflich gesperrt wird oder hohe Kosten entstehen.
Je nach Kontext des Angriffs werden die Angreifer erhebliche Konsequenzen in Aussicht stellen. Um solche Drohungen ins Leere laufen zu lassen, sollten im Vorfeld interne Regelungen und Absprachen getroffen werden, etwa zu Zuständigkeiten, Vertretungen, oder auch Authentifizierungsnachweise, wenn eine Person nicht persönlich vor Ort ist.
4. Lassen Sie Ihre Hilfsbereitschaft nicht ausnutzen
Natürlich hilft man anderen Personen gerne und hält diesen etwa die Türe auf, gerade wenn diese „die Hände voll“ haben. Nur wissen das leider auch Kriminelle.
Finden Sie im Bedarfsfall heraus, wie Besucher und Dienstleister in Ihrem Unternehmen empfangen und begleitet werden, sodass keine Person Bereiche oder Räume betritt, welche für sie nicht vorgesehen sind.
5. Lassen Sie sich nicht täuschen
Die Angreifer recherchieren im Vorfeld oder nutzen geleakte, veröffentlichte Daten, um möglichst glaubwürdig zu erscheinen. Machen Sie es den Angreifern so schwer wie möglich, Sie zu täuschen!
Nutzen Sie unterschiedliche Zugangsdaten für verschiedene Dienste oder wenn möglich das Passkey-Verfahren. Prüfen Sie je nach Bedarf, ob die Person, die Sie kontaktiert hat, wirklich bei dem jeweiligen Unternehmen oder der Behörde arbeitet, und versuchen Sie, diese über einen anderen Kontaktweg
zu erreichen.
Fazit:
Social Engineering ist keine abstrakte Bedrohung – es ist Alltag. Mit einem gesunden Maß an Skepsis, technischem Schutz und dem Bewusstsein für Manipulationstechniken lassen sich entsprechende Angriffe erkennen und abwehren.
Bei Fragen oder Unsicherheiten stehen Ihnen Ihre Vorgesetzten oder Ansprechpartner zum Thema Sicherheit und Datenschutz sicherlich gerne zur Verfügung.