<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=JtC/o1IWx810bm" style="display:none" height="1" width="1" alt="">
Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Was ist Social Hacking?

Volker Bentz | 01.02.2018 18:11:01 | Lesezeit ca. 2,5 Minuten

Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.


Unterschied Social Hacking und Social Engineering

 

Social Engineering Definition:

Im Zusammenhang mit Social Hacking wird Ihnen des Öfteren der Begriff Social Engineering begegnen. Social Engineering („soziale Manipulation“) bezeichnet ganz allgemein das Beeinflussen oder Manipulieren des Menschen. Dabei wird durch Ausnutzen bestimmter menschlicher Eigenschaften versucht, eine Person zu einem vom Angreifer gewünschten Verhalten zu bewegen.

 

Social Hacking Definition:

Von Social Hacking spricht man dann, wenn diese Methode dazu benutzt wird, in ein fremdes Computersystem oder Netzwerk einzudringen. Denn Cyberkriminelle haben erkannt: Die besten Sicherheitstechnologien helfen nichts, wenn die Schwachstelle Mensch nicht gesichert ist. Bei Systemen, die aufgrund ihrer technischen Absicherung beinahe unmöglich anzugreifen sind, greifen Cyberkriminelle durchaus auf Social Hacking zurück, um sich Zugang zu verschaffen.


IT-Security Ratgeber

 

Wie greifen Cyberkriminelle das menschliche Betriebssystem an?

Also was ist Social Hacking genau? Gerne wird im Zusammenhang mit Social Hacking vom „menschlichen Betriebssystem“ gesprochen. Denn zwischen einem Computersystem und dem menschlichen Gehirn bestehen doch einige Gemeinsamkeiten bzw. Ähnlichkeiten. Das gilt auch für deren Angreifbarkeit durch Cyberkriminelle. Das menschliche Betriebssystem kann genauso gehackt werden wie ein Computer oder Netzwerk. Oftmals sogar leichter und schneller!

Während bei Angriffen auf Maschinen jedoch zum Beispiel Sicherheitslücken ausgenutzt werden, gilt es beim Social Hacking in der Regel, menschliche Eigenschaften auszunutzen. Dazu gehören beispielsweise Vertrauen, Autoritätshörigkeit oder Neugier. Für den geübten Hacker können diese Eigenschaften den Zugang zu Ihren Systemen darstellen!


Jetzt Blog abonnieren!

 

Ein kleines Beispiel:

Ein Cyberkrimineller ruft bei einem Ihrer Mitarbeiter an und gibt sich als Administrator in der IT-Abteilung des Unternehmens aus. Vorher hat er sich in sozialen Netzwerken Informationen beschafft, die ihm helfen sollen, das Vertrauen des Mitarbeiters zu erlangen. Er eröffnet das Gespräch, indem er vom derzeit in der Firma laufenden Projekt erzählt. Der Angestellte geht natürlich davon aus, dass der Anruf echt ist. Der Cyberkriminelle fordert nun Anmeldedaten des Mitarbeiters, die er angeblich braucht. Ein paar Fachbegriffe und Abkürzungen können helfen, den Mitarbeiter zu verwirren. Und schon hat er sich ohne großen Aufwand Zugang zu einem System verschafft!

Sie möchten wissen was dann passiert? Dann lesen Sie sich unser vollständiges Szenario durch:

»So ruiniert ein Hackerangriff ein Unternehmen

 

Fazit: Schutz nur durch wachsame Mitarbeiter!

Sie sehen: Ab einem gewissen Punkt helfen die besten Sicherheitstechnologien nicht mehr weiter! Gerade Social Hacking zeichnet sich dadurch aus, dass sich dem Risiko eines solchen Angriffs mit technischer Unterstützung kaum entgegenwirken lässt. Denn schließlich werden in erster Linie Ihre Mitarbeiter angegriffen und nicht irgendeine Firewall.

Daher ist die einzige Lösung, dass Sie Ihre Mitarbeiter mit Hilfe von Schulungen und Security Awareness Trainings genau auf solche Angriffsszenarien vorbereiten. Nur so können diese einen Social Hacking Angriff erkennen und anschließend richtig reagieren.


Im Vorfeld kann es in vielen Fällen Sinn machen, mittels eines simulierten Social Hacking Angriffs herauszufinden, wie Ihre Mitarbeiter in solchen Fällen reagieren und wo die Sicherheitslücken genau liegen.

 

Social Hacking: Jetzt informieren

Themen: IT Security Awareness, Cyberkriminalität, Social Hacking

Autor: Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschicke der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.

Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de

Aktuellste Beiträge

Gratis Downloads für Ihre IT Sicherheit

Blog abonnieren

7 WERKZEUGE FÜR IHRE IT SICHERHEIT
IT Sicherheits-Quickcheck
IT Sicherheits-Quickcheck BRANDMAUER IT
Mehr erfahren
IT Sicherheits-Basisprüfung
IT Sicherheits-Basisprüfung BRANDMAUER IT
Mehr erfahren
IT-Sicherheitsbeauftragter
IT-Sicherheitsbeauftragter BRANDMAUER IT
Mehr erfahren
Schwachstellen-Scanning
Schwachstellen-Scanning BRANDMAUER IT
Mehr erfahren
Penetrationstest
Penetrationstest BRANDMAUER IT
Mehr erfahren
Social Hacking
Social Hacking BRANDMAUER IT
Mehr erfahren
Security Training
IT Security Awareness Training BRANDMAUER IT
Mehr erfahren