Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Welche Arten von Social Hacking gibt es?

Volker Bentz | 13.02.2018 17:33:57 | Lesezeit ca. 2,5 Minuten

Social Hacking gehört mittlerweile zu einer beliebten Angriffsmethode von Cyberkriminellen. Durch das Ausnutzen der Schwachstelle Mensch können damit hohe Summen unlauteren Geldes erwirtschaftet werden. Und der Haken an der Sache ist: gegen diese Art von Angriffen hilft keine Firewall. Allein wachsame Mitarbeiter, die die Tricks erkennen und ins Leere laufen lassen können das Risiko senken. Deshalb erfahren Sie in diesem Artikel, welche Arten von Social Hacking Sie kennen sollten.

 

Phishing Mails

Die wohl bekannteste Art des Social Hackings sind Phishing Mails. Jeder von Ihnen dürfte bereits davon gehört haben. Aber erstaunlich viele Personen sind sich nicht der vollen Gefahr bewusst, die von Phishing Mails ausgeht. Wir können es nicht deutlich genug sagen: Phishing Mails werden immer besser und somit schwerer zu erkennen.

Phishing Mails sind gefälschte E-Mails, mit welchen Angreifer versuchen an persönliche Daten des Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Dabei werden menschliche Eigenschaften wie z.B. Vertrauen, Autoritätshörigkeit oder schlichte Neugier ausgenutzt. Mit einer entsprechend präparierten E-Mail kann dann ein Opfer beispielsweise auf eine Webseite gelockt werden, auf der er sich jegliche Arten von Malware einfangen und so sogar das gesamte Unternehmen gefährden kann.

 

Ein Beispiel:

Ein Cyberkrimineller plant einen Angriff auf einen Ihrer Mitarbeiter, indem er diesem eine wohldurchdachte Phishing Mail sendet. Der Cyberkriminelle hat in einem sozialen Netzwerk herausgefunden, dass der Administrator gerade seinen letzten Urlaubstag am Strand in der Karibik genießt und montags wieder ins Büro zurückkehrt. Diese Information nutzt er geschickt aus, um bei dem betroffenen Mitarbeiter Vertrauen zu erwecken.

Er sendet diesem eine E-Mail im Namen des Administrators, in der steht, dass er gerade aus dem Urlaub zurückgekommen sei und festgestellt habe, dass es Probleme mit dem Account des entsprechenden Mitarbeiters gebe. Zusätzlich verwendet er einige Fachbegriffe, um die Täuschung so gut und verwirrend wie möglich zu gestalten.

Mit etwas Glück fällt der Mitarbeiter darauf herein und gibt dem Cyberkriminellen wichtige Zugangsdaten, die dieser dann gnadenlos ausnutzen kann! Vielfach wird diese Methode in Verbindung mit täuschend echt gemachten und damit gefälschten Webseiten kombiniert. Mit solchen Seiten werden täglich tausende Accounts und Passwörter ergaunert.

Ein bekanntes Beispiel für eine solche Betrufgsmasche ist auch der CEO Fraud, bei der Unternehmen unter Verwendung falscher Identitäten manipuliert und zur Überweisung von Geld aufgefordert werden.

 

Wurde auch Ihre Identität gestohlen? Prüfen Sie es jetzt!

 

Gefälschte Telefonanrufe usw.

Das oben erwähnte Prinzip der Täuschung lässt sich grundsätzlich übertragen. Auch mit einem Telefonanruf kann ein Cyberkrimineller Ihre Mitarbeiter täuschen. Wie bereits erwähnt versucht sich ein Cyberkrimineller zur Vorbereitung auf einen Angriff oftmals Informationen zu verschaffen. Mit den richtigen Informationen schafft er es vielleicht, das Vertrauen, die Neugier oder auch die Autoritätshörigkeit eines Mitarbeiters auszunutzen. Gerade bei größeren Organisationen ist nicht mehr selbstverständlich, dass man sich persönlich kennt. Ein Cyberkrimineller könnte sich also durchaus als Vorgesetzter im Unternehmen ausgeben und so an sensible Daten bzw. Informationen kommen, die er anschließend zum eigenen Vorteil benutzen kann.

Auch diese Gefahr sollten Sie nicht unterschätzen, da den Cyberkriminellen in der heutigen Zeit immer mehr Informationen zur Verfügung stehen. Wenn Sie nicht genügend Vorsicht walten lassen, können Sie einen Cyberkriminellen schnell mit einer unternehmensinternen Person verwechseln!

 

IT-Security Ratgeber

 

Fazit

Verinnerlichen Sie sich, dass die Cyberkriminellen dieser Welt nicht schlafen. Jeden Tag entstehen neue Angriffsmethoden, die Ihr Unternehmen potenziell gefährden. Es gibt unterschiedliche Arten von Social Hackings, wobei das Prinzip grundsätzlich gleich bleibt. Möglicherweise hat genau in diesem Augenblick ein Cyberkrimineller sogar eine neue Idee, wie er die Schwachstelle Mensch ausnutzen kann!


Social Hacking: Jetzt informieren

Themen: Cyberkriminalität, Social Hacking

Autor: Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschicke der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.

Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de