Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.



Schutz vor Social Engineering: Der Mensch als Sicherheitsrisiko

​​​​​​​​​​​​​​​​​​​​

​​​​​​​​​​​​​
veröffentlicht am 28. August 2024 | Lesedauer ca. 10 Minuten


Was ist Social Engingeering? 

Beim Thema Cyber-Sicherheit geht es nicht allein um Computersysteme und Netzwerke. Mindestens ebenso wichtig sind die Nutzerinnen und Nutzer dieser Technologien: der Mensch mit all seinen Stärken und Schwächen. Beim Social Engineering nutzen Angreifer den "Faktor Mensch" als vermeintlich schwächstes Glied der Sicherheitskette aus, um ihre kriminellen Absichten zu verwirklichen.

Social Engineering ist die Kunst der Manipulation. Angreifer nutzen menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität aus, um Personen geschickt zu täuschen. Das Ziel ist es, vertrauliche Informationen zu erhalten, Sicherheitsmechanismen zu überwinden oder Schadsoftware zu installieren. Social Engineering gibt es in vielen Formen und ist vergleichbar mit dem klassischen Trickbetrug – nur in einer digitalen Umgebung.

Typische Methoden des Social Engineering

  1. Phishing: Phishing-Angriffe zielen darauf ab, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu stehlen. Dies geschieht oft durch E-Mails, die von vertrauenswürdigen Quellen zu stammen scheinen. Phishing-Nachrichten erzeugen oft ein Gefühl der Dringlichkeit oder Angst, um die Opfer zu schnellen und unüberlegten Handlungen zu bewegen.
  2. Spear Phishing: Im Gegensatz zum allgemeinen Phishing sind Spear Phishing-Angriffe gezielt und personalisiert. Angreifer recherchieren im Vorfeld, um ihre Nachrichten speziell auf Einzelpersonen oder kleine Gruppen zuzuschneiden. Dies erhöht die Wahrscheinlichkeit, dass das Opfer auf den Betrug hereinfällt.
  3. Baiting: Diese Methode nutzt die Neugier des Opfers aus. Ein typisches Beispiel ist das Verteilen von mit Malware infizierten USB-Sticks an öffentlichen Orten. Sobald das Opfer den USB-Stick in seinen Computer steckt, wird die Schadsoftware installiert.
  4. Pretexting: Hierbei gibt sich der Angreifer als eine vertrauenswürdige Person aus, um das Opfer zur Preisgabe von Informationen zu bewegen. Ein klassisches Beispiel ist der Anruf eines vermeintlichen IT-Support-Mitarbeiters, der nach dem Passwort fragt, um ein angebliches Problem zu beheben.
  5. CEO-Fraud: Bei dieser Methode geben sich Angreifer als hochrangige Führungskräfte aus und fordern Mitarbeiter auf, dringende Überweisungen zu tätigen. Dies geschieht oft durch gefälschte E-Mails oder Telefonanrufe.

Das zentrale Merkmal von Social Engineering-Angriffen besteht in der Täuschung über die Identität und die Absicht des Täters. Häufig treten Angreifer als Techniker, Mitarbeiter von bekannten Unternehmen oder als Führungskräfte auf. Ein typisches Beispiel ist der vorgebliche Systemadministrator, der das Passwort eines Mitarbeiters benötigt um ein angebliches Problem zu beheben.




Schutzmassnahmen gegen Social Engineering

  1. Sensibilisierung und Schulung: Mitarbeiter sollten regelmässig über die Gefahren von Social Engineering informiert und geschult werden. Ein bewusstes und informiertes Verhalten ist der beste Schutz gegen diese Art von Angriffen.
  2. Verantwortungsvoller Umgang mit Sozialen Netzwerken: Überlegen Sie genau, welche persönlichen Informationen Sie online teilen. Kriminelle können diese Informationen nutzen, um Angriffe gezielt zu personalisieren.
  3. Vorsicht bei E-Mails von unbekannten Absendern: Öffnen Sie keine Anhänge und klicken Sie nicht auf Links in verdächtigen E-Mails. Verifizieren Sie im Zweifelsfall die Echtheit der Nachricht durch einen Anruf beim Absender.
  4. Keine Weitergabe vertraulicher Informationen: Geben Sie Passwörter, Zugangsdaten oder Kontoinformationen niemals per Telefon oder E-Mail weiter. Seriöse Unternehmen werden solche Informationen nie auf diesem Wege anfordern.
  5. Multi-Faktor-Authentifizierung (MFA): Nutzen Sie MFA, um Ihre Konten zusätzlich zu sichern. Selbst wenn ein Angreifer Zugang zu Ihrem Passwort erhält, wird die zusätzliche Authentifizierungsschicht ihn stoppen.
  6. Regelmässige Software-Updates: Stellen Sie sicher, dass Ihre Systeme und Antivirenprogramme stets auf dem neuesten Stand sind. Updates schliessen bekannte Sicherheitslücken und erschweren Angreifern den Zugriff.
​​​




Fazit
Social Engineering ist eine ernsthafte Bedrohung, die oft unterschätzt wird. Angreifer nutzen die menschliche Natur aus, um ihre Ziele zu erreichen. Durch Sensibilisierung, Schulung und technische Sicherheitsmassnahmen können Unternehmen und Einzelpersonen jedoch wirksam geschützt werden. 
Denken Sie daran: Ein ausgeprägtes Bewusstsein und vorsichtiges Verhalten sind der beste Schutz gegen Social Engineering.








Kontakt

Contact Person Picture

Philipp Oelkuch

Dipl. Wirtschaftsprüfer (CH)

Partner

+41 44 749 55 06

Anfrage senden

Contact Person Picture

Kilian Sanna

IT-Audit

Senior Associate

+41 44 749 55 33

Anfrage senden

Deutschland Weltweit Search Menu