Psychotricks und Social Engineering

Inhalt

Wie gelangen Hacker am einfachsten an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach!

Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein. Da eine Kette immer nur so stark ist wie sein schwächstes Glied, nutzen Hacker die kognitiven Schwächen des Menschen aus.

Was versteht man denn unter Social Engineering?

Eigentlich ist es nichts anderes als die emotionale Manipulation von Personen zum Hervorrufen bestimmter Verhaltensweisen. Das erste Mal konnte man dieses Phänomen bereits im 17. Jahrhundert beobachten, es ist also nichts Neues. Das Prinzip hat sich bis heute nicht aber verändert, nur die Kanäle sind andere.

Via E-Mail, SMS, in Telefonaten oder auch persönlich wird bei dem Anderen in einem vorgegaukelten Notsituation Hilfe erbeten. Meist in Form von Geldleistungen. Die Angreifer schalten dabei mit Leichtigkeit die gesunde Skepsis aus und wenden verblüffend simple Psycho-Tricks an. Oft werden menschliche Schwächen wie Eitelkeit und Stolz ausgenutzt, denn über Schmeicheleien kommen Sie häufig sehr schnell an die gewünschten sensiblen Daten. Letzlich nichts anderes als eine moderne Art des Trickbetruges. Von Autorität über Zeitdruck und Hilfsbereitschaft bis hin zu Humor: Die psychologischen Taktiken der Hacker sind breit gefächert und strategisch. Möchte man sich kaum vorstellen, aber tatsächlich gibt es inzwischen einen Wettbewerb in Menschen-Manipulation auf der jährlichen Hacker-Convention in Las Vegas.

Wie kann verhindert werden, auf die Social-Hacking-Methoden reinzufallen, um sich selbst und das Unternehmen zu schützen?

Für Unternehmen heißt das besonders wachsam zu sein und die Mitarbeiter für die lauernden Gefahren aus dem Netz zu sensibilisieren. Geschulte Mitarbeiter, die bewusst mit solchen IT-Sicherheitsrisiken umzugehen wissen, können frühzeitig reagieren und so fatale Vorfälle im Unternehmen abwehren. Hier wäre vor allem für große Unternehmen eine ISO 27001-Zertifizierung ratsam, die solche IT-Sicherheitsthemen beinhaltet.

Eine Immunität gegen Social Engineering gibt es vermutlich aber gar nicht. Selbst die erfahrensten Social-Engineerer, die damit ihr Geld verdienen sind auf solche Tricks schon hereingefallen.

Mehr Artikel entdecken:

Zwei-Faktor-Authentisierung

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises.

Weiterlesen »

Physische IT-Sicherheit

Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen

Weiterlesen »
Picture of Denis Uckel

Denis Uckel

DU Consult ist Ihr Experte für ein maßgeschneidertes IT-Sicherheitskonzept. Ihr Unternehmen und Ihre individuellen Arbeitsabläufe stehen dabei im Mittelpunkt!