<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Was ist Social Hacking?

Was ist Social Hacking?

Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.


Unterschied Social Hacking und Social Engineering

 

Social Engineering Definition:

Im Zusammenhang mit Social Hacking wird Ihnen des Öfteren der Begriff Social Engineering begegnen. Social Engineering („soziale Manipulation“) bezeichnet ganz allgemein das Beeinflussen oder Manipulieren des Menschen. Dabei wird durch Ausnutzen bestimmter menschlicher Eigenschaften versucht, eine Person zu einem vom Angreifer gewünschten Verhalten zu bewegen.

 

Social Hacking Definition:

Von Social Hacking spricht man dann, wenn diese Methode dazu benutzt wird, in ein fremdes Computersystem oder Netzwerk einzudringen. Denn Cyberkriminelle haben erkannt: Die besten Sicherheitstechnologien helfen nichts, wenn die Schwachstelle Mensch nicht gesichert ist. Bei Systemen, die aufgrund ihrer technischen Absicherung beinahe unmöglich anzugreifen sind, greifen Cyberkriminelle durchaus auf Social Hacking zurück, um sich Zugang zu verschaffen.


Jetzt Security Ratgeber kostenlos downloaden!

 

Wie greifen Cyberkriminelle das menschliche Betriebssystem an?

Also was ist Social Hacking genau? Gerne wird im Zusammenhang mit Social Hacking vom „menschlichen Betriebssystem“ gesprochen. Denn zwischen einem Computersystem und dem menschlichen Gehirn bestehen doch einige Gemeinsamkeiten bzw. Ähnlichkeiten. Das gilt auch für deren Angreifbarkeit durch Cyberkriminelle. Das menschliche Betriebssystem kann genauso gehackt werden wie ein Computer oder Netzwerk. Oftmals sogar leichter und schneller!

Während bei Angriffen auf Maschinen jedoch zum Beispiel Sicherheitslücken ausgenutzt werden, gilt es beim Social Hacking in der Regel, menschliche Eigenschaften auszunutzen. Dazu gehören beispielsweise Vertrauen, Autoritätshörigkeit oder Neugier. Für den geübten Hacker können diese Eigenschaften den Zugang zu Ihren Systemen darstellen!

Jetzt IT-Security Blog abonnieren!

 

 

Ein kleines Beispiel:

Ein Cyberkrimineller ruft bei einem Ihrer Mitarbeiter an und gibt sich als Administrator in der IT-Abteilung des Unternehmens aus. Vorher hat er sich in sozialen Netzwerken Informationen beschafft, die ihm helfen sollen, das Vertrauen des Mitarbeiters zu erlangen. Er eröffnet das Gespräch, indem er vom derzeit in der Firma laufenden Projekt erzählt. Der Angestellte geht natürlich davon aus, dass der Anruf echt ist. Der Cyberkriminelle fordert nun Anmeldedaten des Mitarbeiters, die er angeblich braucht. Ein paar Fachbegriffe und Abkürzungen können helfen, den Mitarbeiter zu verwirren. Und schon hat er sich ohne großen Aufwand Zugang zu einem System verschafft!

Sie möchten wissen was dann passiert? Dann lesen Sie sich unser vollständiges Szenario durch:

»So ruiniert ein Hackerangriff ein Unternehmen

 

Fazit: Schutz nur durch wachsame Mitarbeiter!

Sie sehen: Ab einem gewissen Punkt helfen die besten Sicherheitstechnologien nicht mehr weiter! Gerade Social Hacking zeichnet sich dadurch aus, dass sich dem Risiko eines solchen Angriffs mit technischer Unterstützung kaum entgegenwirken lässt. Denn schließlich werden in erster Linie Ihre Mitarbeiter angegriffen und nicht irgendeine Firewall.

Daher ist die einzige Lösung, dass Sie Ihre Mitarbeiter mit Hilfe von Schulungen und Security Awareness Trainings genau auf solche Angriffsszenarien vorbereiten. Nur so können diese einen Social Hacking Angriff erkennen und anschließend richtig reagieren.


Im Vorfeld kann es in vielen Fällen Sinn machen, mittels eines simulierten Social Hacking Angriffs herauszufinden, wie Ihre Mitarbeiter in solchen Fällen reagieren und wo die Sicherheitslücken genau liegen.