15.09.2022 / Kategorie: Security Awareness
Social Engineering Angriffe sind weit verbreitet und eine grosse Gefahr für praktisch jedes Unternehmen. Sind Sie erfolgreich, gelangen Cyberkriminelle an sensible Daten und/oder erhalten Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen. Die Folgen können für das betroffene Unternehmen verheerend sein. Es gibt unzählige Social Engineering Techniken. Die aktuell wichtigsten sollten Sie kennen, um Ihr Unternehmen effektiv schützen zu können.
Social Engineering ist die Kunst, Benutzer und Mitarbeitende emotional zu manipulieren, um Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen zu erhalten. Cyberkriminelle nutzen dabei menschliche Eigenschaften wie Neugier, Hilfsbereitschaft, Gier, Höflichkeit, Respekt vor Autoritäten, usw. Oft wird Social Engineering auch als „psychologischer Hack“ bezeichnet. Cyberkriminelle nutzen dabei die menschliche Neigung, vertrauensvoll zu sein und sich von anderen leiten zu lassen, um ihre Opfer zu täuschen. Durch ihr Geschick und ihre Überzeugungskraft gelingt es ihnen häufig, an sensible Informationen oder Zugänge zu gelangen.
In der Regel durchläuft ein Social Engineering Angriff vier Phasen:
Um einen wirksamen Schutz gegen die verschiedenen Arten von Social Engineering aufzubauen, ist es notwendig, diese zu kennen und zu wissen, wie sie funktionieren. Diese Techniken werden besonders häufig von Kriminellen genutzt:
Phishing ist eine Form des Social Engineering, mit der Angreifer versuchen, sensible Daten wie Benutzernamen, Passwörter oder Kreditkartendaten zu stehlen. Dazu nutzen sie gefälschte Websites oder E-Mails, die so aussehen, als kämen sie von vertrauenswürdigen Quellen. Wenn Nutzer auf diese Links klicken oder die angehängten Dateien öffnen, installieren sie ungewollt Schadsoftware oder geben ihre Daten freiwillig an die Angreifer weiter.
Auch Pretexting ist eine Social Engineering Technik, die von Hackern verwendet wird, um an vertrauliche Informationen zu gelangen. Dabei versuchen die Angreifer, das Vertrauen der Opfer zu gewinnen, indem sie eine glaubwürdige Geschichte erfinden. Ziel ist es, an sensible Daten, wie z.B. Passwörter oder Kreditkartennummern zu gelangen.
Ein Watering-Hole-Angriff ist eine Art von Social Engineering Angriff, bei dem Cyberkriminelle eine vertrauenswürdige Website infizieren, die von ihrer Zielgruppe regelmässig besucht wird. Die Website oder der Online-Dienst werden gehackt und dann auf andere Websites oder Dienste verlinkt, um Benutzer zu infizieren. Diese Art von Angriff ist besonders gefährlich, da die Benutzer möglicherweise nicht wissen, dass sie auf eine gefährdete Website zugreifen.
Die Angreifer benutzen Scareware, um ihre Opfer dazu zu bringen, bestimmte Aktionen auszuführen, die sie normalerweise nicht tun würden. Dazu gehört zum Beispiel die Erstellung gefälschter Warnungen. Die Angreifer erstellen Warnungen, die so aussehen, als stammten sie von einer legitimen Sicherheitssoftware. Diese Warnungen enthalten oft Drohungen wie „Ihr Computer wird bald abstürzen“ oder „Ihre Daten sind in Gefahr“. Die Angreifer hoffen, dass die Opfer diese Warnungen ernst nehmen und handeln, indem sie ihren Computer herunterfahren oder Schadsoftware installieren.
Eine weitere Technik, die Angreifer verwenden, ist das Erstellen gefälschter Updates. Sie erstellen Updates für bestehende Software-Programme und verteilen sie an ihre Opfer. Diese Updates sehen oft legitim aus und enthalten tatsächlich echte Sicherheitsupdates. Allerdings enthalten sie auch Schadsoftware im Hintergrund, die unbemerkt installiert wird, sobald das Update ausgeführt wird. Die Angreifer hoffen, dass die Opfer diese Updates installieren und dadurch Schadsoftware auf ihrem Computer installieren.
Cache-Poisoning oder DNS-Spoofing ist eine Social Engineering Attacke, die darauf abzielt, einem Benutzer schadhaften Inhalt unter einer vertrauenswürdigen Internet-Adresse vorzustellen. Der Angreifer leitet den DNS-Traffic an einen anderen Server um und erstellt einen Eintrag für eine gefälschte Website, sodass die IP-Adresse der falschen Website mit der URL der Ziel-Website verknüpft wird. Wenn ein Benutzer die betroffene Website aufruft, wird er zur IP-Adresse des Angreifers umgeleitet und sieht stattdessen die gefälschte Website. Cache Poisoning kann zu ernsthaften Sicherheitsproblemen führen, da es dem Angreifer ermöglicht, eine Vielzahl von verschiedenen Arten von Schadsoftware auf das System des Opfers zu installieren.
Köder-Angriffe basieren auf dem Versprechen einer attraktiven Belohnung, um das Opfer dazu zu bringen, bestimmte Aktionen auszuführen. Diese Art von Angriff ist sehr verlockend für Menschen, die an Geld oder anderen materiellen Dingen interessiert sind. Quid-pro-quo-Angriffe sind ähnlich wie Köder-Angriffe, mit dem Unterschied, dass das Opfer im Gegenzug für seine Handlungen etwas erhält. In der Regel ist dies etwas, das das Opfer sowieso haben möchte oder braucht. Ein typischer Quid-pro-quo-Angriff sieht so aus: Der Hacker schickt eine E-Mail an sein Opfer, in der behauptet wird, dass er Zugang zu einem gesuchten Dokument hat. Wenn das Opfer den Hacker kontaktiert und um das Dokument bittet, fordert der Hacker im Gegenzug eine Gegenleistung für seine Hilfe. Das Opfer kann zum Beispiel gezwungen sein, sein Passwort preiszugeben oder andere vertrauliche Informationen herauszugeben.
Der Begriff Social Engineering wird zumeist nur auf Online-Angriffe bezogen. Tatsächlich finden Social Engineering Attacken aber auch in der physischen Welt statt. Tailgating etwa ist eine physische Methode. Dabei versucht ein Angreifer, in ein gesichertes Gebäude oder einen abgeschlossenen Bereich zu gelangen, indem er sich an eine Person anschliesst, die bereits Zutritt hat.
Die wichtigsten Erkennungsmerkmale von Social Engineering Angriffen sind:
Unternehmen sollten alles ihnen mögliche unternehmen, um sich vor Social Engineering Angriffen zu schützen. Zu den wichtigsten Schutzmassnahmen gehören:
Benötigen Sie Unterstützung, um die Awareness Ihrer Mitarbeitenden zu verbessern? Oder bei der Planung und Implementierung von Sicherheitstechnologie? Kontaktieren Sie uns. Unsere erfahrenen Cybersecurity Experten helfen Ihnen gerne.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications