Suche

Serie Bedrohungen im Internet, Teil 1: Social Engineering

Die Online-Welt ist für viele von uns Bestandteil des täglichen Lebens. Wie sonst im Alltag, lauern auch hier Bedrohungen und Gefahren. In unserer neuen Serie erfährst du, wie du dich vor Angriffen schützen und was du unternehmen kannst, solltest du selbst davon betroffen sein.

Durchschnittliche Lesezeit: ca. 2 Minuten 

Social Engineering

Virenschutz, Firewall, Backup und Verschlüsselung versprechen ein Höchstmass an Sicherheit vor Cyberattacken. Das schwächste Glied in der Kette ist jedoch immer der Mensch. Hier setzt Social Engineering an, das laut ehemaligem Hacker Kevin Mitnick «[…]die bei weitem effektivste Methode, um an ein Passwort zu gelangen» ist.

Ein Angriff über Social Engineering läuft in der Regel wie folgt ab: Cyberkriminelle recherchieren online in sozialen Netzwerken über mögliche Punkte, die bei einem Angriff hilfreich sein können. Dies können Informationen über Unternehmenskultur und persönliche Vorlieben der Opfer, über Hobbys, den Familienstand, Verwandte und Bekannte oder Haustiere sein.

Frechheit und gespieltes Unwissen siegen

Gerüstet mit diesem Wissen können Angreifende dann Gaunereien wie beispielsweise folgende umsetzen. «Herr Meier hat mir das Projekt übertragen, das ich bis morgen erledigen soll. Ich bin neu hier und benötige dazu noch die Zugangsdaten.» Das Schema ist immer ähnlich. Eine Anfrage kommt von einem Absender, der sich durch sein Wissen als dazugehörig auszeichnet. Der Hacker kann sich auch als Freund oder Freundin ausgeben, dessen oder deren E-Mail-Konto er bereits gehackt hat. Die Sprache und auch Rechtschreibung imitiert er dabei perfekt. Oft ist die Anfrage mit einer knappen Frist versehen, die aufwändiges Nachfragen bei Vorgesetzten unmöglich macht und nach einer unbürokratischen Lösung verlangt. Cyberkrminelle nutzen ihr gewonnenes Vertrauen und die Hilfsbereitschaft ihrer Opfer schamlos aus. Diese Methode hat Erfolg. Mit den durch Social Engineering gewonnenen Informationen tätigen Kriminelle erfolgreich Überweisungen, gehen auf Shoppingtour oder verkaufen auf Handelsplattformen Diebesgut.

Das Experiment Robin Sage

Zwei Sicherheitsspezialisten aus New York wollten herausfinden wie weit eine erdachte Person tatsächlich gehen kann. Zu diesem Zweck kreierten sie das fiktive Profil der 25-jährigen Expertin für Cybersicherheit Robin Sage. Trotz widersprüchlichem Lebenslauf gelang es den beiden mit dieser Kunstperson nahezu 300 Personen von US-Armee und Geheimdienst zu kontaktieren. Das Ergebnis dieses Experiments: Zugang zu E-Mail- und Bankkonten, Informationen über geheime Standorte und Hierarchien, Einladungen und persönliche Dokumente.

Eine Illustration zeigt eine weibliche Persona, zusammengesetzt aus Fragmenten gestohlener Social-Media-Daten. Die Darstellung erinnert an eine Szene aus einem Agenten-Thriller und ist in der Art einer Papiercollage gestaltet.
Abbildung 1 Die Geschichte hinter den Personas Robin Sage oder Mia Ash liest sich wie aus einem Spionage Thriller.

Die Persona Mia Ash

Der Name liest sich wie aus einem Spionage-Thriller, und darum ging es bei Mia Ash auch. Bei dieser Kunstperson erlaubten sich die Hacker, die Verbindungen zum Iran aufweisen, keine Fehler. Mia Ash verfügte über 500 Freunde auf Facebook und ebenso viele auf LinkedIn – die Informationen und Fotos für diese Konten: gestohlen vom Profil einer anderen Frau. Über Jahre hinweg gelang es den Hackern hinter Mia Ash mit den Freunden ihrer Persona über die Sozialen Netzwerke ein so grosses Vertrauen aufzubauen, dass diese Dateien auf ihre Arbeitsplatzcomputer herunterluden und sie prompt mit Spyware infizierten.

Die Verwendung der Persona Mia Ash zeigt die Kreativität und Beharrlichkeit, die Kriminelle an den Tag legen,  um ans Ziel zu gelangen. Und Mia Ash ist nur eine von vielen Personas, von der Bedrohungen ausgehen.

Wege aus der Gutgläubigkeit

Ein gesundes Misstrauen ist deine beste Verteidigung gegen Social-Engineering-Angriffe. Wenn du wie bei Robin Sage widersprüchliche Angaben im Lebenslauf bemerkst oder im Fall von Mia Ash Dateien im Unternehmen öffnen sollst, weil dort angeblich die Netzwerkanbindung besser ist, sollten sämtliche Alarmglocken läuten. In Situationen, in denen Zeitdruck herrscht, ist es besser, einmal zu oft bei deinen Vorgesetzten nachzufragen. Sei dir stets bewusst, welche Informationen du online über dich verbreitest.

Organisationen sollten ihren Mitarbeitenden klare Richtlinien für die Nutzung von sozialen Medien geben und sie anweisen, potenziell betrügerische Nachrichten über Unternehmens-E-Mail, private E-Mail und soziale Medienplattformen zu melden. Diese Richtlinien sollten auch Empfehlungen für das Melden von Anfragen durch unbekannte Dritte bezüglich des Arbeitgebers, der Geschäftssysteme oder des Firmennetzwerks enthalten, ebenso sollten sie Anfragen zur Durchführung von Aktionen wie dem Öffnen von Dokumenten oder dem Besuchen von Websites abdecken.

Ist das Malheur passiert, empfiehlt sich die Flucht nach vorn. Passwörter ersetzen, gehackte Konten so schnell wie möglich sperren lassen und nach auffälligen Aktivitäten Ausschau halten. Wer zuvor Sicherheitskopien angelegt hat, wird spätestens jetzt froh sein, dass er auf sie zurückgreifen kann.

Ähnliche Beiträge

Digitaler Nachlass – wohin mit dem digitalen Erbe?

Wir bewegen uns im Internet, verfügen über ein Smartphone, ein oder mehrere E-Mail-Konten und digitale Mitgliedschaften. Doch was geschieht mit unseren Spuren im Netz, wenn...
Eine Gruppe sorgloser Influencer posiert lachend für ein Foto, während im Hintergrund Kapuzengestalten lauern – ein Sinnbild für die Deepnude‑Privatsphäre‑Gefahr und den Missbrauch öffentlich geteilter Bilder.

Die unheimliche Rückkehr von Deepnude: eine Gefahr für die Privatsphäre

Gedacht als Scherzartikel‑App, hat sich Deepnude, welches ermöglicht, aus Bildern bekleideter Frauen Nacktbilder zu fabrizieren, verselbstständigt und stellt nun eine ernst zu nehmende Deepnude‑Privatsphäre‑Gefahr dar....
Ältere Person lacht vor einem Zeitungsstand und beugt sich über eine Zeitung, während im Hintergrund eine weitere Person Zeitschriften durchsieht. Die Szene zeigt einen spontanen Alltagsmoment und erinnert daran, wie wichtig es ist, Fake Shops erkennen zu können.

Cybercrime ist eine reale Bedrohung – Teil zwei, Fake Shops erkennen

Du brauchst ein Geschenk in letzter Minute und findest ein günstiges Angebot in einem Onlineshop. Alles wirkt seriös – doch die Ware kommt nie an....

Ähnliche Beiträge

Eine Frau sitzt entspannt in einem belebten Café, umgeben von Menschen, von denen einige leicht zwielichtig wirken. Sie prüft bewusst den WLAN‑Namen auf ihrem Laptop und bleibt ruhig und sicher, obwohl die Gefahr mitten im Raum steht.

Gefälschte WLANs erkennen: Wie du dich in öffentlichen Netzwerken schützt

Gefälschte WLANs sind Meister der Tarnung. Doch wer weiss, worauf er achten muss, kann gefälschte Netzwerke erkennen und bleibt auch in belebten Orten souverän und...
Eine menschliche Hand nähert sich einer halbtransparenten, digital wirkenden Hand aus leuchtenden Lichtlinien. Zwischen beiden Händen bleibt ein kleiner Abstand. Im dunklen Hintergrund schweben weiche, geometrische Formen aus transluzentem, mikroplastikähnlichem Material, die sanft glühen.

KI‑Freundschaften – von Nähe, Projektion und dem Spiegel im Algorithmus

KI-Freundschaften sind weder gefährlich noch harmlos. Sie sind etwas Drittes: ein Spiegel mit Rückkopplung. Ein System ohne Gefühle, das dennoch Gefühle auslöst. Ein Gegenüber, das...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!