Was ist Social-Engineering?

Bei der Computersicherheit treten viele Probleme auf, obwohl sich der Benutzer nach besten Kräften bemüht. Zum Beispiel können Sie jederzeit von Malware durch Malvertising getroffen werden, es ist wirklich Pech. Es gibt Maßnahmen, die Sie ergreifen können, um das Risiko zu minimieren, z. B. die Verwendung eines Werbeblockers. Aber so getroffen zu werden, ist nicht die Schuld des Benutzers. Andere Angriffe konzentrieren sich jedoch darauf, den Benutzer dazu zu bringen, etwas zu tun. Diese Arten von Angriffen fallen unter das breite Banner von Social-Engineering-Angriffen.

Social Engineering beinhaltet die Analyse und das Verständnis, wie Menschen mit bestimmten Situationen umgehen, um ein Ergebnis zu manipulieren. Social Engineering kann gegen große Gruppen von Menschen durchgeführt werden. In Bezug auf die Computersicherheit wird es jedoch normalerweise gegen Einzelpersonen eingesetzt, möglicherweise jedoch als Teil einer großen Kampagne.

Ein Beispiel für Social Engineering gegen eine Gruppe von Menschen könnten Versuche sein, Panik als Ablenkung zu erzeugen. Zum Beispiel ein Militär, das eine Operation unter falscher Flagge durchführt, oder jemand, der an einem belebten Ort „Feuer“ schreit und dann im Chaos stiehlt. Auf einer gewissen Ebene sind auch einfache Propaganda, Glücksspiel und Werbung Social-Engineering-Techniken.

In der Computersicherheit sind die Aktionen jedoch eher individuell. Phishing versucht, Benutzer davon zu überzeugen, auf einen Link zu klicken und Details einzugeben. Viele Betrüger versuchen, basierend auf Angst oder Gier zu manipulieren. Social-Engineering-Angriffe in der Computersicherheit können sich sogar in die reale Welt wagen, wie z. B. der Versuch, sich unbefugten Zugang zu einem Serverraum zu verschaffen. Interessanterweise sind in der Welt der Cybersicherheit dieses letzte Szenario und ähnliche Szenarien typischerweise das, was gemeint ist, wenn man über Social-Engineering-Angriffe spricht.

Breiteres Social Engineering – online

Phishing ist eine Angriffsklasse, bei der versucht wird, das Opfer durch Social Engineering dazu zu bringen, einem Angreifer Details mitzuteilen. Phishing-Angriffe werden normalerweise in einem externen System wie etwa per E-Mail übermittelt und haben daher zwei unterschiedliche Social-Engineering-Punkte. Zunächst müssen sie das Opfer davon überzeugen, dass die Nachricht legitim ist, und sie dazu bringen, auf den Link zu klicken. Dadurch wird die Phishing-Seite geladen, auf der der Benutzer dann aufgefordert wird, Details einzugeben. Normalerweise sind dies ihr Benutzername und ihr Passwort. Dies beruht darauf, dass sowohl die ursprüngliche E-Mail als auch die Phishing-Seite überzeugend genug aussehen, um den Benutzer durch Social Engineering dazu zu bringen, ihnen zu vertrauen.

Viele Betrüger versuchen, ihre Opfer durch Social Engineering dazu zu bringen, Geld zu übergeben. Der klassische Betrug mit dem „nigerianischen Prinzen“ verspricht eine große Auszahlung, wenn das Opfer einen kleinen Vorschuss zahlen kann. Sobald das Opfer die „Gebühr“ bezahlt hat, wird natürlich nie eine Auszahlung erhalten. Andere Arten von Betrugsangriffen funktionieren nach ähnlichen Prinzipien. Überzeugen Sie das Opfer, etwas zu tun, typischerweise Geld zu übergeben oder Malware zu installieren. Ransomware ist sogar ein Beispiel dafür. Das Opfer muss Geld aushändigen oder riskiert, den Zugriff auf die verschlüsselten Daten zu verlieren.

Persönliches Social Engineering

Wenn in der Welt der Cybersicherheit von Social Engineering gesprochen wird, bezieht sich dies typischerweise auf Aktionen in der realen Welt. Es gibt viele Beispielszenarien. Eine der grundlegendsten ist das sogenannte Tail-Gating. Das schwebt so nah hinter jemandem, dass er eine zugangskontrollierte Tür aufhält, um Sie durchzulassen. Tail-Gating kann verbessert werden, indem ein Szenario eingerichtet wird, in dem das Opfer Ihnen helfen könnte. Eine Methode besteht darin, mit den Rauchern draußen eine Raucherpause einzulegen und dann mit der Gruppe wieder nach drinnen zu gehen. Eine andere Methode ist, etwas Ungeschicktes zu tragen. Diese Technik ist sogar noch erfolgreicher, wenn das, was Sie bei sich tragen, für andere sein könnte. Wenn Sie zum Beispiel ein Tablett mit Kaffeetassen für „Ihr Team“ haben, gibt es einen sozialen Druck, dass jemand Ihnen die Tür aufhält.

Ein Großteil des persönlichen Social Engineering beruht darauf, ein Szenario zu erstellen und sich darauf zu verlassen. Beispielsweise könnte sich ein Social Engineer als eine Art Bauarbeiter oder Reinigungskraft ausgeben, die im Allgemeinen übersehen wird. Wenn Sie sich als barmherziger Samariter ausgeben und einen „verlorenen“ USB-Stick abgeben, kann dies dazu führen, dass ein Mitarbeiter ihn einsteckt. Die Absicht wäre, zu sehen, wem er gehört, aber er könnte dann das System mit Malware infizieren.

Diese Arten von persönlichen Social-Engineering-Angriffen können sehr erfolgreich sein, da niemand wirklich damit rechnet, auf diese Weise ausgetrickst zu werden. Sie bergen jedoch ein großes Risiko für den Angreifer, der eine sehr reale Chance hat, auf frischer Tat ertappt zu werden.

Abschluss

Social Engineering ist das Konzept, Menschen zu manipulieren, um ein bestimmtes Ziel zu erreichen. Eine Möglichkeit besteht darin, eine real aussehende Situation zu schaffen, um das Opfer dazu zu bringen, es zu glauben. Sie können auch ein Szenario erstellen, in dem ein sozialer Druck oder eine Erwartung besteht, dass das Opfer gegen die üblichen Sicherheitshinweise handelt. Alle Social-Engineering-Angriffe beruhen jedoch darauf, ein oder mehrere Opfer dazu zu bringen, eine Aktion auszuführen, die der Angreifer will.



So klonen Sie eine Festplatte

So klonen Sie eine Festplatte

Im modernen digitalen Zeitalter, in dem Daten ein wertvolles Gut sind, kann das Klonen einer Festplatte unter Windows für viele ein entscheidender Prozess sein. Dieser umfassende Leitfaden

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wie behebt man, dass der Treiber WUDFRd unter Windows 10 nicht geladen werden konnte?

Wird beim Booten Ihres Computers die Fehlermeldung angezeigt, dass der Treiber WUDFRd nicht auf Ihren Computer geladen werden konnte?

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

So beheben Sie den NVIDIA GeForce Experience-Fehlercode 0x0003

Tritt auf Ihrem Desktop der NVIDIA GeForce-Fehlercode 0x0003 auf? Wenn ja, lesen Sie den Blog, um herauszufinden, wie Sie diesen Fehler schnell und einfach beheben können.

Warum lässt sich mein Chromebook nicht einschalten?

Warum lässt sich mein Chromebook nicht einschalten?

Erhalten Sie Antworten auf die Frage: Warum lässt sich mein Chromebook nicht einschalten? In diesem hilfreichen Leitfaden für Chromebook-Benutzer.

So ändern Sie das Zifferblatt einer Fitbit Versa 4

So ändern Sie das Zifferblatt einer Fitbit Versa 4

Ändere das Zifferblatt deiner Fitbit Versa 4, um deiner Uhr jeden Tag kostenlos ein anderes Aussehen zu verleihen. Sehen Sie, wie schnell und einfach es geht.

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Roomba stoppt, bleibt hängen und dreht sich um – Reparieren

Beheben Sie ein Problem, bei dem Ihr Roomba-Roboterstaubsauger anhält, hängenbleibt und sich ständig umdreht.

So ändern Sie die Grafikeinstellungen auf Steam Deck

So ändern Sie die Grafikeinstellungen auf Steam Deck

Das Steam Deck bietet ein robustes und vielseitiges Spielerlebnis direkt auf Knopfdruck. Allerdings, um Ihr Spiel zu optimieren und das bestmögliche zu gewährleisten

Was ist isolationsbasierte Sicherheit?

Was ist isolationsbasierte Sicherheit?

Wir werden uns mit einem Thema befassen, das in der Welt der Cybersicherheit immer wichtiger wird: Isolationsbasierte Sicherheit. Dieser Ansatz zu

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Was ist SMPS?

Was ist SMPS?

Erfahren Sie, was SMPS ist und welche Bedeutung die verschiedenen Effizienzbewertungen haben, bevor Sie sich für ein SMPS für Ihren Computer entscheiden.