{"id":10462,"date":"2023-10-20T15:13:27","date_gmt":"2023-10-20T13:13:27","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10462"},"modified":"2023-10-23T15:14:06","modified_gmt":"2023-10-23T13:14:06","slug":"social-engineering-beispiele","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/social-engineering-beispiele\/","title":{"rendered":"Social Engineering im Fokus des Cybersecurity Month: Beispiele f\u00fcr einen Angriff"},"content":{"rendered":"<p>Der Oktober ist nicht nur der Monat der herbstlichen Farben und der Zeitumstellung, sondern auch des European Cyber Security Month (ECSM). Diese j\u00e4hrliche Initiative zielt darauf ab, das Bewusstsein f\u00fcr Cybersicherheit zu sch\u00e4rfen und Menschen \u00fcber die Bedeutung von Sicherheitsma\u00dfnahmen aufzukl\u00e4ren. Im Rahmen unserer kleinen, dreiteiligen Blog-Reihe haben wir Ihnen in Teil 1 bereits mehr \u00fcber die Entstehungsgeschichte des <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-der-cyber-security-month\/10425\">&#8222;Cyber Security Month&#8220;\u00a0<\/a> erz\u00e4hlt. Heute, in unserem 2. Teil, wollen wir das Augenmerk auf eine spezielle Art von Cyberbedrohung legen: das Social Engineering.<\/p>\n<p>Erfahren Sie, was sich hinter diesem Begriff verbirgt bzw. was es mit Social Engineering auf sich hat, wo die Gefahren lauern und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Soziale T\u00e4uschung: Was ist Social Engineering?<\/h2>\n<p>Social Engineering ist eine Form des Cyberangriffs, bei der Angreifende darauf abzielen, Menschen zu t\u00e4uschen, zu manipulieren und zu \u00fcberlisten, um an vertrauliche Informationen, Zugangsdaten oder Geld zu gelangen. Statt die Schwachstellen von Computersystemen auszunutzen, richtet sich Social Engineering gezielt an die menschliche Psyche und soziale Dynamik. Anstatt sich also durch komplexe technische Sicherheitsvorkehrungen zu hacken, beeinflusst ein Angreifender hier einen Menschen direkt. Durch Manipulation und T\u00e4uschung werden vertrauliche Informationen abgefragt oder Schadsoftware auf Ger\u00e4ten installiert.<\/p>\n<p>Der Erfolg von Social Engineering-Angriffen basiert auf der Tatsache, dass Menschen oft dazu neigen, anderen zu vertrauen und in gutem Glauben zu handeln. Cyberkriminelle nutzen dieses Vertrauen, um ihre Opfer dazu zu bringen, Dinge zu tun, die sie unter normalen Umst\u00e4nden niemals tun w\u00fcrden. Dies kann die Herausgabe von Passw\u00f6rtern, Kreditkartendaten, vertraulichen Informationen oder die Installation von sch\u00e4dlicher Software umfassen.<\/p>\n<h2>Social Engineering Beispiele: So k\u00f6nnen Angriffe ablaufen<\/h2>\n<p>Um Ihnen das Problem und seine Tragweite besser bewusst zu machen, m\u00f6chten wir Ihnen anhand von drei fiktiven Social Engineering Angriffsszenarien zeigen, wie Hacker sensible Daten erbeuten oder Schadsoftware installieren k\u00f6nnen \u2013 ganz einfach durch Manipulation und T\u00e4uschung. Wenn Sie mehr \u00fcber die Theorie erfahren m\u00f6chten, welche Formen es gibt und wie Angriffe ablaufen, empfehlen wir Ihnen auch unseren Blogartikel <a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-social-engineering\/8179\">\u201eIdentit\u00e4tsdiebstahl im Internet: Was ist Social Engineering?<\/a>\u201c<\/p>\n<h3>Szenario 1: Die Fake-IT-Unterst\u00fctzung<\/h3>\n<p>Hackerin Lisa recherchiert ein mittelst\u00e4ndisches Unternehmen und identifiziert einen Mitarbeiter, der in der Buchhaltung arbeitet. Lisa erf\u00e4hrt, dass der Mitarbeiter Max in der Vergangenheit IT-Probleme hatte und dazu neigt, Unterst\u00fctzung vom IT-Support Team des Unternehmens zu suchen.<\/p>\n<p>Lisa erstellt nun eine gef\u00e4lschte E-Mail-Adresse, die der des echten IT-Teams zum verwechseln \u00e4hnlich sieht und gibt vor, eine IT-Support-Spezialistin zu sein. Sie sendet Max eine E-Mail mit dem Betreff: &#8222;IT-Problem mit deinem E-Mail Account&#8220;. In der Nachricht erkl\u00e4rt sie, dass es ein schwerwiegendes Sicherheitsproblem auf dem E-Mail Server des Unternehmens gibt und er dringend handeln muss. Sie fordert ihn auf, sein Passwort in einem angeh\u00e4ngten Link zur \u00dcberpr\u00fcfung zu aktualisieren, mehr m\u00fcsse er nicht tun.<\/p>\n<p>Max f\u00e4llt auf die F\u00e4lschung herein und gibt sein Passwort preis. Lisa erh\u00e4lt so Zugriff auf sein E-Mail Konto und kann vertrauliche Finanzinformationen stehlen, einschlie\u00dflich Bankdaten und Gesch\u00e4ftsinformationen. Diese Daten kann Lisa nun beispielsweise f\u00fcr illegale Geldtransaktionen oder Erpressungszwecke nutzen.<\/p>\n<h3>Szenario 2: Die Social-Media-T\u00e4uschung<\/h3>\n<p>Hackerin Julia durchsucht soziale Netzwerke und st\u00f6\u00dft auf das Profil einer Mitarbeiterin der F&amp;E Abteilung eines mittelst\u00e4ndisches Automotiv-Zulieferers namens Sarah. Julia entdeckt, dass Sarah an einem wichtigen Projekt arbeitet und eine passionierte Hundeliebhaberin ist.<\/p>\n<p>Julia erstellt nun ein gef\u00e4lschtes Instagram-Profil und gibt sich als nebenberufliche Betreiberin eines Hundeblogs aus, die \u201ezuf\u00e4llig\u201c in der selben Branche arbeitet wie Sarah. Sie folgt Sarah und kommentiert regelm\u00e4\u00dfig ihre Fotos von ihrem Hund. Nach einigen Wochen gewinnt Julia ihr Vertrauen und schl\u00e4gt vor, eine spezielle App zu verwenden, die f\u00fcr Sarahs Projekt angeblich unerl\u00e4sslich sei und schickt Sarah den Download-Link. Sarah klickt auf den Link und installiert eine Malware auf ihrem Arbeitscomputer.<\/p>\n<p>Julia kann nun auf Sarahs Arbeitscomputer zugreifen und sensible Projektinformationen stehlen. Diese Daten k\u00f6nnte sie verkaufen, f\u00fcr Wettbewerbsvorteile oder ebenfalls f\u00fcr Erpressungszwecke nutzen.<\/p>\n<h3>Szenario 3: Die Chef-Anfrage<\/h3>\n<p>Hacker Michael recherchiert ein gro\u00dfes Unternehmen und findet heraus, wer der CEO ist. Er erstellt eine gef\u00e4lschte E-Mail-Adresse, die der des CEOs sehr \u00e4hnlich ist.<\/p>\n<p>Michael sendet eine gef\u00e4lschte E-Mail an David aus der Personalabteilung und gibt sich als CEO aus. In der E-Mail fordert Michael David auf, dringend eine Liste aller Mitarbeiter und Mitarbeiterinnen mit ihren Sozialversicherungsnummern zu senden, um eine vermeintliche Lohnabrechnung vorzubereiten. Er betont die Dringlichkeit und bittet um absolute Vertraulichkeit.<\/p>\n<p>David, der im Glauben handelt, dass er den Anweisungen des CEOs folgt, sendet die Liste mit den Sozialversicherungsnummern. Michael kann diese Daten nun f\u00fcr Identit\u00e4tsdiebstahl oder andere betr\u00fcgerische Aktivit\u00e4ten nutzen.<\/p>\n<h3>Drei Beispiele \u2013 drei Gemeinsamkeiten<\/h3>\n<p>So unterschiedlich die oben gew\u00e4hlten Beispiele sind, so zeigen sie doch, dass jedes Mal der Faktor Mensch im Fokus steht: In allen drei Szenarien wird ein Mensch von Cyberkriminellen gezielt manipuliert \u2013 manchmal sogar \u00fcber einen l\u00e4ngeren Zeitraum hinweg \u2013, um an sensible Informationen zu gelangen. Drei weitere Gemeinsamkeiten unserer Beispiele sollten Ihnen aufgefallen sein:<\/p>\n<p>1. Die Opfer handelten jedes Mal im guten Glauben, das Richtige zu tun: David, Sarah und Max waren in dem festen Glauben, dass sie entweder einem Kollegen oder einem Vorgesetzten helfen, weswegen sie bereitwillig sensible Daten preisgeben.<\/p>\n<p>2. Unsere drei fiktiven Hacker investierten teilweise sehr viel Zeit und M\u00fche, um das Vertrauen ihrer Opfer zu gewinnen, sei es \u00fcber gef\u00e4lschte Profile, gef\u00e4lschte E-Mails oder manipulative Geschichten.<\/p>\n<p>3. Zudem wurde in jedem Angriffsszenario ein Gef\u00fchl von Dringlichkeit erzeugt, sei es in Form von vermeintlichen Sicherheitsproblemen, Projekten oder Anfragen des CEO, um die Opfer zu schnellen Handlungen zu bewegen.<\/p>\n<h2>Schutz vor Social Engineering: Awareness ist der entscheidende Schl\u00fcssel<\/h2>\n<p>Unsere obigen Beispiele haben gezeigt, wie einfallsreich Cyberkriminelle heutzutage sind, wie sie eine Vielzahl von Taktiken nutzen, um an sensible Daten zu gelangen oder sch\u00e4dliche Software zu installieren und wie leicht Menschen in die Falle tappen k\u00f6nnen. In all diesen Szenarien handelten die Opfer in dem Glauben, das Richtige zu tun \u2013 sei es das Bereitstellen von Passw\u00f6rtern oder das T\u00e4tigen von Zahlungen.<\/p>\n<p>Zwar sind Unternehmen heute h\u00e4ufig gut durch technische Sicherheitsma\u00dfnahmen gut gesch\u00fctzt; die gr\u00f6\u00dfte Schwachstelle bleibt jedoch der Mensch. Deshalb ist die Awareness der wichtigste Schutz vor Social Engineering-Angriffen! Durch gezielte Vorbereitung und Sensibilisierung kann der Mensch zu einer entscheidenden Verteidigungslinie f\u00fcr Unternehmen werden: Wenn Mitarbeitende n\u00e4mlich f\u00fcr die Taktiken und Techniken der Angreifenden sensibilisiert sind, k\u00f6nnen sie verd\u00e4chtige Anfragen erkennen und angemessen reagieren.<\/p>\n<h3>Die Rolle von Sicherheitsschulungen<\/h3>\n<p>Sicherheitsschulungen sind ein entscheidendes Instrument, um Awareness aufzubauen und zu st\u00e4rken. In diesen Schulungen lernen Besch\u00e4ftigte, wie sie Social Engineering-Angriffe erkennen k\u00f6nnen. Sie erfahren, wie sie sicher mit sensiblen Informationen umgehen und wie sie im Falle von verd\u00e4chtigen Anfragen handeln sollten. Regelm\u00e4\u00dfige Schulungen gew\u00e4hrleisten zudem, dass das Bewusstsein f\u00fcr Sicherheitsrisiken aufrechterhalten wird und Mitarbeitende \u00fcber aktuelle Bedrohungen informiert sind.<\/p>\n<h3>Vertrauen ist gut, Kontrolle ist besser<\/h3>\n<p>Die Tatsache, dass Hacker oft versuchen, Vertrauen aufzubauen und Dringlichkeit zu erzeugen, macht es umso wichtiger, kritisch zu hinterfragen. Selbst Anfragen, die angeblich von Vorgesetzten oder Kollegen kommen, sollten sorgf\u00e4ltig \u00fcberpr\u00fcft werden. Bringen Sie allen Mitarbeiterinnen und Mitarbeitern bei, dass sie bei Nachrichten, in denen sensible Informationen, Zahlungen oder Softwareinstallationen verlangt werden, skeptisch sein sollten \u2013 auch wenn sie vom Chef zu kommen scheinen.<\/p>\n<h3>Die Awareness der PSW CONSULTING<\/h3>\n<p>Um Unternehmen bei der Sensibilisierung ihrer Mitarbeiter zu unterst\u00fctzen, bietet die PSW CONSULTING umfassende Awareness-Programme an. Diese Schulungen sind darauf ausgerichtet, Besch\u00e4ftigte in die Lage zu versetzen, Social Engineering-Angriffe zu erkennen und sich davor zu sch\u00fctzen. Erfahren Sie mehr \u00fcber die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Schulungen der PSW CONSULTING<\/a>.<\/p>\n<h2>Fazit: Bauen Sie eine Human Firewall auf<\/h2>\n<p>Die Sicherheit Ihrer IT ist nur so stark wie ihr schw\u00e4chstes Glied. Daher ist es entscheidend, die Sicherheit nicht nur durch Hard- und Software zu st\u00e4rken, sondern auch durch die Sensibilisierung der Mitarbeiterinnen und Mitarbeiter. Die in diesem Artikel vorgestellten Social Engineering Angriffe w\u00e4ren wahrscheinlich nicht erfolgreich gewesen, wenn die betroffenen Mitarbeitenden \u00fcber Security-Awareness verf\u00fcgt h\u00e4tten.<\/p>\n<p>Sch\u00fctzen Sie Ihr Unternehmen deshalb, indem Sie Ihre Besch\u00e4ftigten darauf vorbereiten, die ersten Verteidigungslinien gegen Social Engineering-Angriffe zu sein. Gutes Training und ein gesundes Ma\u00df an Skepsis sind entscheidend, um die T\u00e4uschungsversuche der Angreifer zu durchschauen und abzuwehren. Wenn Sie Fragen zu unserem Schulungsangebot oder zur Human Firewall haben, z\u00f6gern Sie nicht, uns zu kontaktieren. Wir freuen uns auf den Austausch mit Ihnen.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-beispiele%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-beispiele%2F&text=Social%20Engineering%20im%20Fokus%20des%20Cybersecurity%20Month%3A%20Beispiele%20f%C3%BCr%20einen%20Angriff\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-beispiele%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsocial-engineering-beispiele%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Der Oktober ist nicht nur der Monat der herbstlichen Farben und der Zeitumstellung, sondern auch des European Cyber Security Month (ECSM). Diese j\u00e4hrliche Initiative zielt darauf ab, das Bewusstsein f\u00fcr Cybersicherheit zu sch\u00e4rfen und Menschen \u00fcber die Bedeutung von Sicherheitsma\u00dfnahmen aufzukl\u00e4ren. Im Rahmen unserer kleinen, dreiteiligen Blog-Reihe haben wir Ihnen in Teil 1 bereits mehr \u00fcber die Entstehungsgeschichte des &#8222;Cyber Security Month&#8220;\u00a0 erz\u00e4hlt. Heute, in unserem 2. Teil, wollen wir [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":10465,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1315,1317,1313,1319],"class_list":["post-10462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cyber-security-month","tag-monat-der-cybersicherheit","tag-social-engineering","tag-social-engineering-beispiele"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10462"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10462\/revisions"}],"predecessor-version":[{"id":10490,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10462\/revisions\/10490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10465"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}