Social Engineering-Attacken: So schützt du dich
Social Engineering ist die gezielte Manipulation von Personen. Hier erfährst du wie man einen Angriff erkennt und sich als Unternehmen schützen kann.

Jeder kennt sie, die Geschichten von E-Mails mit anscheinend harmlosem Anhang oder unscheinbaren Links, die dann ein böses Erwachen nach sich zogen. Der User oder die Userin war unvorsichtig und öffnete den Anhang bzw. klickte auf den Link. Die Folgen sind dabei mitunter massiv, die Schadenssumme ist je nach Unternehmensgröße nach oben offen – vom Imageschaden ganz zu schweigen. Bezeichnet werden diese Methoden als Social Engineering oder Social Hacking. Das ausgemachte Ziel des Angriffs: der Mensch.
Naivität, Hilfsbereitschaft, Autoritätshörigkeit oder Schamgefühl menschlicher MitarbeiterInnen lassen sich oft mit vergleichsweise wenig Aufwand überwinden. Nach und nach werden ohne Verdacht zu wecken Insiderinformationen über die Softwarelandschaft und die Netzwerk-Sicherheit entlockt. SicherheitsexpertInnen zufolge stellt Social Engineering die größte Gefahr für jedes Sicherheitssystem dar, weil die Abhängigkeit von Informationen immer mehr zunimmt.
- Was ist Social Engineering?
- Welche Ziele verfolgen Social Engineering-Angriffe?
- Was sind die Methoden einer Social Engineering-Attacke?
- Wie kann ich mein Unternehmen vor Social Engineering-Angriffen schützen?
- Wie erkenne ich eine Social Engineering-Attacke?
- Wie soll ich mich bei einem Social Engineering-Angriff verhalten?
Was ist Social Engineering?
Welche Ziele verfolgen Social Engineering-Angriffe?
Schütze dein Unternehmen mit Cybersicherheits-Experten
Was sind die Methoden einer Social Engineering-Attacke?
- Phishing und Spear-Phishing: Das bekannteste Beispiel des Social Engineerings ist die Phishing-Mail, die auf eine gefälschte Webseite lockt. Wer dort seine Daten eingibt, der reicht sie direkt an die Social Engineers weiter. Manchmal spielen diese auch mit der Neugier ihrer Opfer und verschicken Mails mit einem Link. Dort erwartet den Nutzer bzw. die Nutzerin dann nach dem Klick ein Malware-Download. Versucht ein Social Engineer telefonisch an Informationen zu gelangen, nennt man das „Vishing-Anrufe“.
- Baiting: Eine Social Engineering-Attacke durch Baiting ähnelt dem Phishing. Es unterscheidet sich aber von ihm und anderen Social Engineering-Methoden, indem es etwas verspricht. Hierbei wird ein digitaler (z.B. ein E-Mail-Anhang) oder physischer Köder, zum Beispiel ein USB-Stick, eingesetzt. Dahinter verbirgt sich eine Malware. Wird dieser dann geöffnet oder an den Rechner angesteckt, wird die Schadsoftware ausgeführt.
- Quid pro Quo: Ein Beispiel für diese Art des Social Engineering-Angriffs ist, wenn eine Person anruft und vorgibt, ein Mitarbeiter des technischen Kundendienstes zu sein. Er oder sie bietet dir Hilfe. Nimmst du diese an, erhält er oder sie tatsächlich Zugang zu deinem Computer, oder Netzwerk, um Malware einzuschleusen.
- Scareware: Dass Angst fast immer Aktionen hervorruft, wissen auch Kriminelle. Der Begriff „Scareware“ umfasst automatisierte Schadprogramme, die sich dieses Prinzip zunutze machen. Hierbei informieren sie den Anwender oder die Anwenderin über eine Gefahr, die äußerst bedrohlich wirkt, aber gar nicht wirklich existiert. Der User oder die Userin ist natürlich besorgt. Durch das Herunterladen von vermeintlichen Virenschutzprogrammen oder Update von Software soll das Problem dann behoben werden. Mit den Downloads gelangen jedoch gefährliche Trojaner auf das System.
- Pretexting: Um sich Zugang zu einem Computer-Netzwerk zu verschaffen, geben sich Social Engineers beispielsweise als MitarbeiterInnen, KundInnen oder EDV-TechnikerInnen aus. So kontaktieren die AngreiferInnen beispielsweise eine MitarbeiterIn, erwähnen ein angeblich dringendes Problem und fordern den Zugriff auf das Netzwerk, um dieses zu lösen. Eine Abwandlung dieses Beispiels für Social Engineering ist der CEO-Fraud. Dabei wird die E-Mail oder der Anruf eines / einer vermeintlichen Vorgesetzten mit dem Appell der sofortigen Mitteilung wichtiger Daten fingiert. Nicht selten versuchen die BetrügerInnen dabei über längere Zeit ein Vertrauensverhältnis aufzubauen.

Wie kann ich mein Unternehmen vor Social Engineering-Angriffen schützen?
- Das Team sensibilisieren: Die AngreiferInnen setzen bei den Methoden von Social Engineering auf menschliche Impulshandlungen. Die eigenen Mitarbeiterinnen und Mitarbeiter müssen über die Bedrohungen und die Herangehensweise von Social Hacking aufgeklärt werden. Vereinbare Richtlinien zum Umgang mit Informationen. Führe regelmäßig Schulungen durch. Zugangsdaten oder vertraulichen Informationen sollen beispielsweise nicht über anonyme Kanäle wie E-Mail, Chats oder Telefon weitergegeben werden.
- Multi-Faktor-Authentifizierung: Gerade bei kritischen Systemen wie etwa im Onlinebanking hat sich die Methode etabliert. Nach Eingabe eines Passwortes muss man die eigene Identität noch mit der Bestätigung eines Codes oder einer Sicherheitsfrage verifizieren. Diese zweite Hürde schmälert die Erfolgsaussichten von Social Engineering-Attacken. Auch unternehmensintern ist ihre Einführung daher bei vielen Systemen sinnvoll. Auf Fiverr lassen sich geeignete Freelancer finden.
- Umfangreiches Rechtemanagement: Nicht jede Mitarbeiterin und jeder Mitarbeiter braucht Zugriff auf jedes System. Zugriffsbeschränkungen auf die Job-Rolle im Rahmen eines Privileged-Access-Managements schränkt die Bewegungsmöglichkeiten von Angreifern ein, wenn ein Social Engineering-Angriff tatsächlich erfolgreich ist.
- Der richtige Umgang mit Social Media: Heute ist es gerade für Unternehmen schwierig, die richtige Balance zwischen der Öffentlichkeitsarbeit als Marketing-Strategie und dem Schutz der sensiblen Unternehmensdaten zu finden. Für einen ausreichenden Schutz vor Social Engineering solltest du daher darauf achten, welche Informationen über soziale Netzwerke (auch die Firmenseite) geteilt werden.
- Penetrationstests: Im Rahmen von Penetrationstests oder Red Teaming stellen Experten dein System und die Sicherheitsmaßahmen auf die Probe. Ziel ist es, Sicherheitslücken oder Schwachstellen zu finden. In aller Regel wird dabei auch auf Social Engineering-Methoden zurückgegriffen. Jede Sicherheitslücke wird dokumentiert. Im Anschluss wird das Gefahrenpotenzial eingestuft und empfohlen, wie die Sicherheitslücken geschlossen werden können.
- Softwaremaßnahmen: Da Social Engineering-Attacken inzwischen ein bekanntes Problem sind, gibt es auch Technologien, um sich so weit möglich davor zu schützen. Mit dem Unterbinden von Spam und einem zuverlässigen Phishing-Schutz kann das Risiko, darauf hereinzufallen, deutlich minimiert werden. Diese sollten im Rahmen des eigenen Cyber-Security-Managements implementiert werden.









































































