Social Engineering ist der Einsatz von Täuschung, um Personen dazu zu bringen, vertrauliche oder persönliche Angaben preiszugeben, die für betrügerische Zwecke genutzt werden können. Diese Art von Cyberangriff kommt schockierend häufig vor, und jeder könnte ein Ziel sein. Tatsache ist: 98 % der Cyberangriffe sind in irgendeiner Form mit Social Engineering verbunden,1und die Durchschnittsorganisation ist jedes Jahr Ziel von über 700 Social-Engineering-Angriffen2.
Nur sehr wenig von dem, was ins Internet gestellt wird, ist privat. „Das Internet ist ewig“, und fast alles, was auf einer Website hochgeladen oder per E-Mail versandt wird, ist abrufbar, sofern es nicht richtig verschlüsselt oder geschützt ist.
Soziale Medien sind die beste Möglichkeit, wie Angreifer Informationen über Sie, Ihre Freunde, Ihre Familie und Ihr Unternehmen sammeln können. Scheinbar harmlose Angaben – zum Beispiel Ihr Bildungsweg, Namen Ihrer Haustiere und Ihr Lieblingsessen – sind oft die Antworten auf Sicherheitsfragen, und Angreifer können diese Informationen verwenden, um Ihre sicheren Accounts zu hacken. Sie können Ihre Angaben auch nutzen, um sich als Sie auszugeben und Phishing-Angriffe gegen andere zu tätigen, oder sie können diese Angaben in künftigen Social-Engineering-Angriffen gegen Sie verwenden.
Dieses Video zeigt, wie gerissen Cyberkriminelle sein können:
Es kann schwierig sein, einen Social-Engineering-Angriff zu erkennen, da sich Menschen oft als Amtsträger in einer Position tarnen, in der sie Wissen oder Macht haben. Es gibt einige gängige Methoden von Social-Engineering-Angriffen, die untersucht und dokumentiert wurden: IT-Support, außerplanmäßige Inspektionen, dringende Anfragen und Bedrohungen/Einschüchterungen.
Wenn Sie einen unerwarteten Anruf von der IT-Abteilung erhalten, handelt es sich wahrscheinlich um einen Social-Engineering-Angriff. Der technische Support hat normalerweise so viel zu tun, dass er nicht nach Problemen sucht, die es zu lösen gilt – die Probleme kommen zu ihm. Wenn Sie einen unerwarteten Anruf vom IT-Support erhalten, suchen Sie den Anrufer im Firmenverzeichnis und bitten ihn, zu Ihrem Schreibtisch zu kommen. Sie können ihm auch sagen, dass Sie ihn zurückrufen, und dann direkt den IT-Support anrufen.
Cyberkriminelle und Betrüger versuchen oft, den Eindruck zu erwecken, dass Eile geboten ist, um andere dazu zu bringen, dass sie handeln, ohne nachzudenken. Treffen Sie nie schnell Entscheidungen und fühlen Sie sich nie unter Druck gesetzt, zu handeln, ohne über die Situation nachzudenken. Wenn Sie kontaktiert werden, antworten Sie, dass Sie sich später mit dem Betreffenden in Verbindung setzen, damit Sie seine Aussage und seine Angaben überprüfen können. Rufen Sie direkt die richtige Website auf und verwenden Sie die korrekten Kontaktangaben. Nehmen Sie sich Zeit und seien Sie versichert, dass seriöse Unternehmen Ihnen Zeit geben, ein legitimes Problem zu untersuchen und sicher zu lösen.
Ein weiterer Trick von Cyberkriminellen besteht darin, sich als jemand aus der IT-Branche auszugeben. Die Angreifer tragen Klemmbretter bei sich und tragen Uniformen, um glaubwürdiger zu erscheinen. Ihr Ziel besteht darin, in Bereiche mit beschränktem Zugang einzudringen, um Informationen zu erhalten oder Malware zu installieren.
Wenden Sie sich an ihre Vorgesetzten, um die Identität zu überprüfen, und scheuen Sie sich nicht, die Sicherheitsabteilung zu kontaktieren.
„Helfen Sie mir, sonst wird der Chef sauer.“
Angreifer machen Ihnen Angst, um Sie zu manipulieren. Sie könnten versuchen, Sie davon zu überzeugen, dass Sie in Schwierigkeiten geraten, wenn Sie ihnen nicht die gewünschten Informationen geben.
Vergewissern Sie sich, dass Ihre Datenschutzeinstellungen aktiviert sind, und überprüfen Sie sie oft, um Cyberkriminelle und Angreifer daran zu hindern, Sie anzugreifen. Firmen wie Facebook aktualisieren ihre Datenschutzrichtlinien oft, wodurch Ihre Datenschutzeinstellungen zu den Standardeinstellungen zurückgesetzt werden. Sehen Sie sich Ihre Datenschutzeinstellungen regelmäßig an, um sicherzustellen, dass sie noch Ihren Wünschen entsprechen. Stellen Sie außerdem sicher, dass Ihre Angaben verborgen oder nur für die gewünschte Zielgruppe sichtbar sind (vorzugsweise nur für Ihre Freunde und nicht für Freunde von Freunden).
Ändern Sie nicht nur Ihre Datenschutzeinstellungen, sondern auch Ihr Passwort regelmäßig und aktivieren Sie die mehrstufige Authentifizierung, sofern verfügbar. Vergewissern Sie sich, dass Ihre Passwörter für Ihre Accounts in sozialen Medien genauso sicher sind wie Ihre Passwörter für Ihre anderen persönlichen oder geschäftlichen Accounts. Wie bei Phishing-Angriffen per E-Mail können Angreifer Ihre Zugangsdaten auch über soziale Medien stehlen.
Vertrauen Sie stets Ihren Instinkten und seien Sie wachsam. Wenn etwas nicht richtig scheint, ist es das wahrscheinlich auch nicht. Wenn es darum geht, was normal ist und was nicht, sind Sie die beste Wissensquelle.
Wenn Ihnen etwas Ungewöhnliches auffällt (unerwartete IT-Anrufe, ungewöhnliche Inspektionen, in Ihrem Webbrowser öffnet sich plötzlich eine neue Seite), befolgen Sie die folgenden Richtlinie
Social-Engineering-Angriffe gehören zu den häufigsten und gefährlichsten Cyberangriffen in der heutigen technisierten Welt. Sie können jeden treffen und zu jeder Zeit. Dabei kann es sich um einen persönlichen Angriff auf Sie selbst handeln oder um einen Angriff auf Ihre Organisation. Um Ihre Daten zu schützen, müssen Sie lernen, diese Angriffe zu erkennen. Denken Sie daran, vorsichtig mit Ihren persönlichen Angaben umzugehen, wenn Sie online sind, und vertrauen Sie Ihrem Instinkt. Sie sind die beste Verteidigung gegen Social-Engineering-Angriffe.