You are opening our German language website. You can keep reading or switch to other languages.
17.02.2022
4 Min. lesen

Die einfache, aber komplexe Natur des Social Engineering

Die einfache, aber komplexe Natur des Social Engineering

Artikel von

Andrey Barashkov
Andrey Barashkov

Cyberangriffe und Datenschutzverletzungen nehmen zu, wobei die wichtigsten Schwachstellen von Unternehmen aufgedeckt und ausgenutzt werden. Hacker nutzen oft große Weltereignisse aus, und die Pandemie ist ein typisches Beispiel dafür.

Der Bericht "Cyber Security Statistics 2021" von Purplesec ergab, dass 98 % der Cyberangriffe auf Social Engineering beruhen. Bei Social-Engineering-Angriffen werden Mitarbeiter innerhalb eines Unternehmens dazu gebracht, vertrauliche Passwörter oder sensible Informationen an Angreifer weiterzugeben. Die erfolgreichsten Angriffe sind persönlich und raffiniert. Heutzutage führen Cyber-Kriminelle eine gründliche Analyse der Zielperson durch, indem sie soziale Medien oder andere Quellen nutzen, in denen es einfach ist, Details zu finden, die nur den engen Freunden und der Familie des Opfers bekannt sind.

Warum ist Social Engineering so effektiv?

Es gibt zahlreiche Gründe, warum Social Engineering eine ständige Bedrohung für Unternehmen darstellt. Dazu gehören die wachsende Beliebtheit vom Home-Office, die Verwendung veralteter Software ohne zusätzliche Zugangskonten für sensible Daten und die Nachahmung bekannter Marken (Amazon, Microsoft). Doch die Mitarbeiter sind die schwächsten Glieder in einem Sicherheitssystem. Betrüger nutzen psychologische Manipulationen, um ein Vertrauensverhältnis zu ihren Zielpersonen aufzubauen. Danach ist es viel einfacher, diese Bindung auszunutzen und an die benötigten Informationen zu gelangen. Außerdem verwenden viele Mitarbeiter ihre Firmen-E-Mail-Adresse, um sich in sozialen Netzwerken anzumelden. Dies erhöht die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs erheblich.

Ist Phishing wirklich so einfach?

Phishing ist der häufigste Social-Engineering-Betrug. Diese Betrügereien gibt es in den folgenden Varianten:

  • Diebstahl persönlicher Daten (Namen, Adressen oder Sozialversicherungsnummern).
  • Eine Umleitung zu verdächtigen Websites, die Phishing-Landingpages hosten.
  • Manipulation, um sofortige Maßnahmen zu ergreifen (durch Einbindung von Drohungen, Angst in einen Phishing-Betrug).

Untersuchungen von Proofpoint ergaben, dass 75 % der Unternehmen weltweit im Jahr 2020 von einem Phishing-Angriff betroffen waren. Verizon fand heraus, dass 96 % der technischen Angriffe per E-Mail zugestellt werden, während nur 3 % über eine Website erfolgen und 1 % mit Telefon- oder SMS-Kommunikation verbunden sind.

Entgegen der weit verbreiteten Meinung, dass E-Mail-Phishing-Angriffe leicht durchzuführen sind, erfordert der Start einer erfolgreichen Kampagne eine gründliche Vorbereitung. Es gibt viele Hindernisse, die einen E-Mail-Phishing-Angriff zunichte machen können. Dazu gehören Spam-Filter am E-Mail-Gateway, Junk-E-Mail-Filter in Outlook, Intrusion-Prevention-Systeme, Web-Proxy-Server und Egress-Filter.

Außerdem haben sich die Unternehmen und ihre Anbieter von Cybersicherheitslösungen verbessert, wenn es darum geht, Massen-Phishing-Kampagnen zu erkennen und zu stoppen. E-Mail-Dienste werden heute von großen IT-Unternehmen kontrolliert, die sich an standardisierte Sicherheitsstandards halten. Das SMTP-Protokoll (ein Standard-Kommunikationsprotokoll für die elektronische Postübertragung) ist nicht sicher, so dass diese Anbieter zusätzliche Sicherheitsmaßnahmen anwenden, um Spam und Phishing zu verhindern. So verlangt Google beispielsweise, dass der Server, von dem aus die Nutzer E-Mails versenden, eine weiße IP-Adresse mit A/AAAA- und Reverse-DNS-Einträgen (PTR) haben muss. Außerdem müssen zusätzliche DNS-Einträge konfiguriert werden, um die Spam-Klassifizierung bei der Zustellung an Google Mail zu bestehen (dazu gehören DKIM, SPF, DMARC). Sobald die Phishing-Kampagne beginnt, ist der Zeitfaktor von großer Bedeutung, da moderne Hosting-Plattformen den Server anhalten, die Anzahl der ausgehenden E-Mail-Nachrichten begrenzen oder den TCP 25-Port an der Firewall schließen, sobald das System den ersten ernsthaften Missbrauch meldet. Aus diesem Grund nutzen viele Cyberkriminelle illegale und halblegale Hosting-Dienste. Viele von ihnen stehen jedoch bereits auf der schwarzen Liste von Sicherheitsanbietern.

Betrüger konzentrieren sich nicht (mehr) nur auf Phishing

Heutzutage gehen Betrüger zu gezielteren Social-Engineering-Angriffen mit einer Mischung aus verschiedenen Techniken über, um herkömmliche Sicherheitskontrollen zu umgehen:

  • Vishing und Smishing. Bei diesen Phishing-Kampagnen folgt auf eine E-Mail ein betrügerischer Telefonanruf oder eine SMS/Nachricht. Ein Angreifer bringt sein Opfer dazu, in Echtzeit auf die gefälschte E-Mail zu klicken. Dadurch wird das Ziel ermutigt, auf die E-Mail zu klicken und den Virus zu aktivieren.
  • Köder. Es wird den Zielpersonen etwas Begehrenswertes vorgesetzt, um sie in die Social-Engineering-Falle zu locken. Ein einfaches Beispiel: Verteilen von kostenlosen USB-Laufwerken an Mitarbeiter, die, sobald sie geladen sind, bösartige Software aktivieren.
  • Böser Zwilling. Bei dieser Art von Angriff wird ein gefälschter Wi-Fi-Hotspot verwendet, der legitim aussieht, aber Daten während der Übertragung abfangen kann. Dieser Ansatz macht es einfach, vertrauliche Daten zu sammeln, die während der Verbindung übertragen werden.
  • Panikmache. Betrüger erstellen Popup-Banner mit einer Sicherheitswarnung. Diese Art von Angriff spielt mit den Ängsten der Menschen und verleitet sie dazu, bösartige Websites zu besuchen.

Fazit

<

Zweifellos werden neue Angriffsszenarien entstehen, insbesondere mit der rasanten Entwicklung von neuronalen Netzen und KI. Sicherheitsexperten sollten Folgendes bedenken: Es ist sehr selten, dass hochwertige Ressourcen kostenlos verteilt werden, überprüfen Sie immer eine E-Mail-Adresse und die Angaben zum Absender, Nutzer sollten im Zweifelsfall den Missbrauch an die Infosec-Abteilung melden, und schließlich nehmen Sie Social-Engineering-Tests ernst. Sie ermöglichen es den Sicherheitsteams, schnell Muster zu finden und bösartige Aktivitäten zu erkennen. Kontaktieren Sie uns und unsere Experten helfen Ihnen dabei, Cyberangriffe und Datenschutzverletzungen abzuschwächen oder sogar zu vermeiden.

Verwandte Inhalte
March 25, 2026

Beyond Billable Hours: How AI Accelerates Business Outcomes

Webinar
Die Anmeldung ist geöffnet
January 28, 2026

Validating AI in SaMD: Meeting MDR, GDPR, and EU AI Act Requirements

Webinar
Verzeichnet
January 14, 2026

How to Make Legacy Insurance Data Actually Usable

Webinar
Die Registrierung ist geschlossen
October 01, 2025

AI-Ready Data Foundations in Asset Management: From Strategy to Action

Webinar
Verzeichnet
September 03, 2025

Your Data Wants to Talk to You: The Age of Conversational Intelligence

Webinar
Verzeichnet
July 29, 2025

How Salesforce is Empowering Agents and Delighting Travelers

Webinar
Verzeichnet
July 14, 2025

Closing the Data-to-Decision Divide: How to Unleash Your Data & Analytics ROI

Webinar
Verzeichnet
May 21, 2025

From Legacy to Lift-Off: The New Era of Airline Retailing

Webinar
Verzeichnet
February 25, 2025

From Data to Trust – Validating AI in Medical Devices with Real-World Data

Webinar
Verzeichnet
December 05, 2024

How To Redefine Enterprise IT as Innovation Center to Accelerate Value

Webinar
Verzeichnet
October 02, 2024

New FDA Requirements for Connected Medical Devices. How Cybersecurity Impacts Regulatory Approval

Webinar
Verzeichnet
July 17, 2024

Retail Talks AI: Online Panel Discussion

Webinar
Verzeichnet